askSam Web Publisher跨站脚本执行漏洞

漏洞信息详情

askSam Web Publisher跨站脚本执行漏洞

漏洞简介

askSam是一款数据库系统。askSam Web Publisher是其中的一个组件。

askSam是一款数据库系统,askSam Web Publisher其中的一个组件。askSam Web Publisher中的as_web.exe或者as_web4.exe对用户提交的URL请求数据缺少正确充分的检查,可导致远程攻击者进行跨站脚本执行攻击。当返回包含用户输入的错误信息时,askSam Web Publisher没有过滤脚本代码和HTML标记,可导致攻击者提供包含恶意脚本代码的信息给askSam Web Publisher,当askSam Web Publisher生成的错误信息由其他用户浏览时,可导致恶意代码在浏览用户的浏览器上被执行,使用户基于Cookie认证的信息被泄露。相同组件也存在路径泄露漏洞,当向服务器提交不存在文件的请求时,可导致服务器返回包含askSam安装目录全路径的错误信息。

漏洞公告

临时解决方法:

如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 修改程序,严格过滤用户输入的数据,不允许JavaScript脚本或对<>字符进行转换。

* 设置浏览器禁用JavaScript。

厂商补丁:

askSam systems

————–

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:


http://www.asksam.com/” target=”_blank”>


http://www.asksam.com/

参考网址

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享