漏洞信息详情
Ajenti ‘respond_error’函数跨站脚本漏洞
- CNNVD编号:CNNVD-201406-338
- 危害等级: 中危
- CVE编号:
CVE-2014-4301
- 漏洞类型:
跨站脚本
- 发布时间:
2014-06-17
- 威胁类型:
远程
- 更新时间:
2014-06-19
- 厂 商:
ajenti - 漏洞来源:
Netsparker -
漏洞简介
Eugene Pankov Ajenti是白俄罗斯软件开发者Eugene Pankov所研发的一套基于Web的开源服务器管理系统。该系统附带多种预制插件,用于配置和监控服务器软件和服务,如Apache、计划任务(Cron)等。
Eugene Pankov Ajenti 1.2.21.6及之前版本的routing.py文件中的‘respond_error’函数存在跨站脚本漏洞,该漏洞源于ajenti:static/resources.js和ajenti:static/resources脚本文件没有充分过滤‘PATH_INFO’参数。远程攻击者可利用该漏洞注入任意Web脚本或HTML。
参考网址
来源:SECUNIA
链接:http://secunia.com/advisories/59177
来源:github.com
链接:https://github.com/Eugeny/ajenti/commit/d3fc5eb142ff16d55d158afb050af18d5ff09120
来源:www.netsparker.com
链接:https://www.netsparker.com/critical-xss-vulnerabilities-in-ajenti
来源: BID
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END