前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >SAP Knowledge Warehouse 7.50 / 7.40 / 7.31 / 7.30 跨站脚本

SAP Knowledge Warehouse 7.50 / 7.40 / 7.31 / 7.30 跨站脚本

作者头像
Khan安全团队
发布2022-04-21 11:36:10
5330
发布2022-04-21 11:36:10
举报
文章被收录于专栏:Khan安全团队

产品:SAP 知识仓库

供应商网址:https://help.sap.com/viewer/816f1f952d244bbf9dd5063e2a0e66b0/7.5.21/en-US/4dc9605e4a9d6522e10000000a15822b.html

类型:跨站点脚本 [CWE-79]

发现日期:2021-09-21

发表日期:2022-03-17

CVSSv3 得分:6.1(CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)

CVE:CVE-2021-42063

SAP Knowledge Warehouse - 版本 7.30、7.31、7.40、7.50

/SAPIrExtHelp 的端点容易受到未经身份验证的

用户提供输入时反映的跨站点脚本漏洞

URI 由 Web 应用程序处理。自申请以来

没有正确验证和清理此输入,可能

将任意脚本代码放在同一页面上。

以下概念验证会触发此漏洞:

https://localhost/SAPIrExtHelp/random/%22%3e%3c%53%56%47%20%4f%4e%4c%4f%41%44%3d%26%23%39%37%26%23 %31%30%38%26%23%31%30%31%26%23%31%31%34%26%23%31%31%36%28%26%23%78%36%34%26 %23%78%36%66%26%23%78%36%33%26%23%78%37%35%26%23%78%36%64%26%23%78%36%35%26 %23%78%36%65%26%23%78%37%34%26%23%78%32%65%26%23%78%36%34%26%23%78%36%66%26 %23%78%36%64%26%23%78%36%31%26%23%78%36%39%26%23%78%36%65%29%3e.asp

要成功利用此漏洞,请使用未经身份验证或

必须诱使经过身份验证的用户访问任意网站

/ 关联。

该漏洞可用于临时嵌入任意脚本

代码到 Web 界面的上下文中,它提供了广泛的

可能的攻击,例如将用户重定向到恶意页面,

欺骗页面上的内容或攻击浏览器及其插件。

将 SAP Knowledge Warehouse 更新到最新版本。

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档