Moodle“post.php”“reply”参数 XSS

medium Nessus 插件 ID 14257

简介

远程 Web 服务器托管一个受到跨站脚本漏洞影响的 PHP 应用程序。

描述

远程主机上的 Moodle 版本包含一个允许远程跨站脚本攻击的缺陷,这是应用程序在提交到“post.php”脚本时未正确验证“reply”变量所致。

该漏洞允许用户创建特别构建的 URL,以在浏览器与服务器之间的信任关系中的用户浏览器中执行任意代码,进而导致完整性丢失。

解决方案

升级至 Moodle 1.4 或更高版本。

另见

https://seclists.org/bugtraq/2004/Aug/93

插件详情

严重性: Medium

ID: 14257

文件名: moodle_php_reply_variable_xss.nasl

版本: 1.27

类型: remote

发布时间: 2004/8/11

最近更新时间: 2024/6/6

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:moodle:moodle

必需的 KB 项: www/PHP, installed_sw/Moodle

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No exploit is required

漏洞发布日期: 2004/8/6

参考资料信息

CVE: CVE-2004-1711

BID: 10884

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990