FOG 通过未经净化的请求日志记录在日志屏幕上存储 XSS (CVE-2023-46235)
CVE编号
CVE-2023-46235利用情况
暂无补丁情况
N/A披露时间
2023-10-31漏洞描述
FOG是一个免费的开源克隆/镜像/救援套件/库存管理系统。在1.5.10.15版本之前,由于日志中缺乏请求的净化处理,恶意请求中包含的跨站脚本攻击代码将被存储在日志文件中。当FOG服务器管理员登录并查看日志时,这些日志文件将被解析为HTML并相应显示。1.5.10.15版本包含了修补程序。作为解决方法,建议从外部文本编辑器而非仪表板中查看日志。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/FOGProject/fogproject/commit/2e2421f19620669b9930f72fb73a8... | |
https://github.com/FOGProject/fogproject/security/advisories/GHSA-cvf7-7mvq-5694 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | fogproject | fogproject | * | Up to (excluding) 1.5.10.15 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 无
- 保密性 低
- 完整性 低
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
CWE-80 | Web页面中脚本相关HTML标签转义处理不恰当(基本跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论