发布日期:2010-03-31
更新日期:2010-04-01受影响系统:
Apache Group ActiveMQ 5.3
Apache Group ActiveMQ 5.2
不受影响系统:
Apache Group ActiveMQ 5.3.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 39119
CVE ID: CVE-2010-0684Apache ActiveMQ是流行的消息传输和集成模式提供程序。ActiveMQ没有正确地过滤提交给/createDestination.action页面的JMSDestination请求参数便将其直接注入到了可通过/queues.jsp等URL访问的HTML代码中,这可能导致跨站脚本攻击;此外Web控制台应用没有对请求执行有效性检查便允许用户通过HTTP请求执行某些操作,如果用户受骗访问了恶意网页就会导致跨站请求伪造攻击。<*来源:Rajat Swarup
链接:http://secunia.com/advisories/39223/
http://marc.info/?l=bugtraq&m=126998718123006&w=2
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!http://www.example.com/createDestination.action?JMSDestination=[XSS_PAYLOAD]建议:
--------------------------------------------------------------------------------
厂商补丁:Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://activemq.apache.org/activemq-531-release.html/甲骨文发布Java补丁程序 修复27处漏洞Firefox nsTreeContentView悬停指针漏洞相关资讯 漏洞 Apache
- Linux+Apache+PHP+Oracle 基础环境 (11/23/2015 10:40:55)
- Apache httpd 2.4.17 发布下载 (10/14/2015 08:57:55)
- Apple MacBook搭建Apache多站点 (07/08/2015 09:41:46)
| - 聊聊 Apache 开源协议 (11/23/2015 10:13:05)
- Ubuntu 14.04下 Apache修改网站根 (07/29/2015 07:10:18)
- 25 个有用 Apache ‘.htaccess’ (07/01/2015 18:44:01)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您
|