SAP跨站点脚本漏洞
CVE编号
CVE-2020-6324利用情况
暂无补丁情况
N/A披露时间
2020-09-10漏洞描述
SAP Netweaver AS ABAP(BSP Test Application sbspext_table)(版本700,701,720,730,731,740,750,751,752,753,754,755)允许未经身份验证的攻击者将受污染的URL发送给受害者,当受害者单击此URL时,攻击者可以读取,修改受害者浏览器中的可用信息。导致Reflected跨站点脚本漏洞。解决建议
用户可参考如下厂商提供的安全补丁以修复该漏洞:https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=557449700
参考链接 |
|
---|---|
https://launchpad.support.sap.com/ | |
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=557449700 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | sap | netweaver_as_abap_business_server_pages | 700 | - | |||||
运行在以下环境 | |||||||||
应用 | sap | netweaver_as_abap_business_server_pages | 701 | - | |||||
运行在以下环境 | |||||||||
应用 | sap | netweaver_as_abap_business_server_pages | 702 | - | |||||
运行在以下环境 | |||||||||
应用 | sap | netweaver_as_abap_business_server_pages | 730 | - | |||||
运行在以下环境 | |||||||||
应用 | sap | netweaver_as_abap_business_server_pages | 731 | - | |||||
运行在以下环境 | |||||||||
应用 | sap | netweaver_as_abap_business_server_pages | 740 | - | |||||
运行在以下环境 | |||||||||
应用 | sap | netweaver_as_abap_business_server_pages | 750 | - | |||||
运行在以下环境 | |||||||||
应用 | sap | netweaver_as_abap_business_server_pages | 751 | - | |||||
运行在以下环境 | |||||||||
应用 | sap | netweaver_as_abap_business_server_pages | 752 | - | |||||
运行在以下环境 | |||||||||
应用 | sap | netweaver_as_abap_business_server_pages | 753 | - | |||||
运行在以下环境 | |||||||||
应用 | sap | netweaver_as_abap_business_server_pages | 754 | - | |||||
运行在以下环境 | |||||||||
应用 | sap | netweaver_as_abap_business_server_pages | 755 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 已更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论