当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-036691

漏洞标题:Apache Struts2提供的最新demo中几处XSS(不严谨啊!不严谨啊!)

相关厂商:Apache

漏洞作者: Nebula

提交时间:2013-09-10 17:55

修复时间:2013-10-25 17:56

公开时间:2013-10-25 17:56

漏洞类型:xss跨站脚本攻击

危害等级:低

自评Rank:1

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT!

详细说明:

不能说明什么,只能说老外现在工作也不认真了,以前都过滤或转义输入及输出的,为什么这次就不转义了???

漏洞证明:

发现Struts2官方提供的demo有更新,无聊看了一下,也就无聊测试了一下!它还真有问题!


测试,到官方下载最新包:


1.png


找到那个struts2-showcase.war这个包,部署一下.官方的demo刚做更新!


13.png


两处demo地址的namespacec参数未做处理:
http://127.0.0.1:8080/struts2-07/config-browser/actionNames.action?namespace=<script>alert(/xss/);</script>
http://127.0.0.1:8080/struts2-07/config-browser/showConfig.action?namespace=<script>alert(/xss/);</script>&actionName=showcase


11.png


12.png


其他的自己找吧!官方,你这CVE是不是太好混了?


修复方案:

官方开发人员工作认真点!

版权声明:转载请注明来源 Nebula@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝