当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
Apache Struts2提供的最新demo中几处XSS(不严谨啊!不严谨啊!)
相关厂商:
漏洞作者:
提交时间:
2013-09-10 17:55
修复时间:
2013-10-25 17:56
公开时间:
2013-10-25 17:56
漏洞类型:
xss跨站脚本攻击
危害等级:
自评Rank:
1
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2013-09-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT!

详细说明:

不能说明什么,只能说老外现在工作也不认真了,以前都过滤或转义输入及输出的,为什么这次就不转义了???

漏洞证明:

发现Struts2官方提供的demo有更新,无聊看了一下,也就无聊测试了一下!它还真有问题!


测试,到官方下载最新包:


1.png


找到那个struts2-showcase.war这个包,部署一下.官方的demo刚做更新!


13.png


两处demo地址的namespacec参数未做处理:
http://127.0.0.1:8080/struts2-07/config-browser/actionNames.action?namespace=<script>alert(/xss/);</script>
http://127.0.0.1:8080/struts2-07/config-browser/showConfig.action?namespace=<script>alert(/xss/);</script>&actionName=showcase


11.png


12.png


其他的自己找吧!官方,你这CVE是不是太好混了?


修复方案:

官方开发人员工作认真点!

版权声明:转载请注明来源 Nebula@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝