中危 Resque 容易受到通过路径名反射的跨站点脚本攻击 (CVE-2023-50724)
CVE编号
CVE-2023-50724利用情况
暂无补丁情况
官方补丁披露时间
2023-12-21漏洞描述
Resque是一个基于Redis的库,用于创建后台作业,将这些作业放入多个队列中并在以后处理它们。resque-web在2.1.0版本之前的resque中,通过queues端点路径中的current_queue参数存在反射型XSS漏洞。在版本2.1.0中修复了此问题。解决建议
"将组件 resque 升级至 2.1.0 及以上版本"
参考链接 |
|
---|---|
https://github.com/resque/resque/issues/1679 | |
https://github.com/resque/resque/pull/1687 | |
https://github.com/resque/resque/security/advisories/GHSA-r8xx-8vm8-x6wj |
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-79 | 在Web页面生成时对输入的转义处理不恰当(跨站脚本) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论