漏洞信息详情
Apache printenv 跨站脚本漏洞
- CNNVD编号:CNNVD-200002-010
- 危害等级: 低危
- CVE编号: CVE-2000-1205
- 漏洞类型: 跨站脚本
- 发布时间: 2000-02-01
- 威胁类型: 远程
- 更新时间: 2021-06-07
- 厂 商: apache
- 漏洞来源: Dr.Tek※ tek@superw...
漏洞简介
Apache是开放源代码广泛使用的WEB服务程序。Apache包含的\'\'printenv\'\'脚本对用户输入请求缺少正确过滤,远程攻击者可以利用这个漏洞进行跨站脚本攻击,获得目标用户敏感信息。\'\'printenv\'\'是位于\"/cgi-bin/\"目录下的测试CGI脚本,可以打印环境变量信息。脚本对用户的WEB请求缺少过滤,构建带有恶意HTML代码的链接,诱使用户点击,可导致脚本代码在目标用户浏览器上执行,可以造成基于Cookie认证的敏感信息泄露或进行其他非法活动。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 删除printenv脚本。
厂商补丁:
Apache Software Foundation
--------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://httpd.apache.org/info/CSS-security/apache_1.3.11_CSS_patch.txt" target="_blank">
http://httpd.apache.org/info/CSS-security/apache_1.3.11_CSS_patch.txt
参考网址
来源:httpd.apache.org%3E
链接:httpd.apache.org%3E
来源:MLIST
链接:https://lists.apache.org/thread.HTML/rf2f0f3611f937cf6cfb3b4fe4a67f69885855126110e1e3f2fb2728e@%3Ccvs.
来源:BUGTRAQ
链接:http://archives.neohapsis.com/archives/bugtraq/2002-12/0233.HTML
来源:MLIST
链接:https://lists.apache.org/thread.HTML/r5f9c22f9c28adbd9f00556059edc7b03a5d5bb71d4bb80257c0d34e4@%3Ccvs.
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/35597
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/10938
来源:MLIST
链接:https://lists.apache.org/thread.HTML/rf6449464fd8b7437704c55f88361b66f12d5b5f90bcce66af4be4ba9@%3Ccvs.
来源:httpd.apache.org
链接:httpd.apache.org/info/CSS-security/apache_specific.HTML
来源:BUGTRAQ
链接:http://archive.cert.uni-stuttgart.de/bugtraq/2002/12/msg00243.HTML
来源:BUGTRAQ
链接:http://marc.info/?l=bugtraq&m=118529436424127&w=2
来源:MLIST
链接:https://lists.apache.org/thread.HTML/r5419c9ba0951ef73a655362403d12bb8d10fab38274deb3f005816f5@%3Ccvs.
来源:MLIST
链接:https://lists.apache.org/thread.HTML/r9f93cf6dde308d42a9c807784e8102600d0397f5f834890708bf6920@%3Ccvs.
受影响实体
- Apache Http_server:1.3.0
- Apache Http_server:1.3.1
- Apache Http_server:1.3.10
- Apache Http_server:1.3.11
- Apache Http_server:1.3.2
补丁
- Apache printenv 跨站脚本漏洞的修复措施
评论