Apache printenv样例脚本跨站脚本执行漏洞

漏洞信息详情

Apache printenv样例脚本跨站脚本执行漏洞

漏洞简介

Apache是开放源代码广泛使用的WEB服务程序。
Apache包含的\’\’printenv\’\’脚本对用户输入请求缺少正确过滤,远程攻击者可以利用这个漏洞进行跨站脚本攻击,获得目标用户敏感信息。
\’\’printenv\’\’是位于\”/cgi-bin/\”目录下的测试CGI脚本,可以打印环境变量信息。脚本对用户的WEB请求缺少过滤,构建带有恶意HTML代码的链接,诱使用户点击,可导致脚本代码在目标用户浏览器上执行,可以造成基于Cookie认证的敏感信息泄露或进行其他非法活动。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 删除printenv脚本。
厂商补丁:
Apache Software Foundation
————————–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://httpd.apache.org/info/css-security/apache_1.3.11_css_patch.txt” target=”_blank”>
http://httpd.apache.org/info/css-security/apache_1.3.11_css_patch.txt

参考网址

来源: httpd.apache.org
链接:http://httpd.apache.org/info/css-security/apache_specific.html

来源: XF
名称: apache-printenv-acuparam-xss(35597)
链接:http://xforce.iss.net/xforce/xfdb/35597

来源: XF
名称: apache-printenv-xss(10938)
链接:http://xforce.iss.net/xforce/xfdb/10938

来源: BUGTRAQ
名称: 20070724 printenv.pl(all versions) cross site scripting Vulnerability
链接:http://marc.info/?l=bugtraq&m=118529436424127&w=2

来源: BUGTRAQ
名称: 20021222 ‘printenv’ XSS vulnerability
链接:http://archives.neohapsis.com/archives/bugtraq/2002-12/0233.html

来源: BUGTRAQ
名称: 20021223 Re: ‘printenv’ XSS vulnerability
链接:http://archive.cert.uni-stuttgart.de/bugtraq/2002/12/msg00243.html

来源:NSFOCUS
名称:4103
链接:http://www.nsfocus.net/vulndb/4103

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享