Apache ActiveMQ跨站脚本和跨站请求伪造漏洞

发布日期:2010-03-31
更新日期:2010-04-01

受影响系统:
Apache Group ActiveMQ 5.3
Apache Group ActiveMQ 5.2
不受影响系统:
Apache Group ActiveMQ 5.3.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 39119
CVE ID: CVE-2010-0684

Apache ActiveMQ是流行的消息传输和集成模式提供程序。

ActiveMQ没有正确地过滤提交给/createDestination.action页面的JMSDestination请求参数便将其直接注入到了可通过/queues.jsp等URL访问的HTML代码中,这可能导致跨站脚本攻击;此外Web控制台应用没有对请求执行有效性检查便允许用户通过HTTP请求执行某些操作,如果用户受骗访问了恶意网页就会导致跨站请求伪造攻击。

<*来源:Rajat Swarup
 
  链接:
        ?l=bugtraq&m=126998718123006&w=2
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

?JMSDestination=[XSS_PAYLOAD]

建议:
--------------------------------------------------------------------------------
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwpwzz.html