Apache ActiveMQ跨站脚本和跨站请求伪造漏洞
发布日期:2010-03-31
更新日期:2010-04-01
受影响系统:
Apache Group ActiveMQ 5.3
Apache Group ActiveMQ 5.2
不受影响系统:
Apache Group ActiveMQ 5.3.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 39119
CVE ID: CVE-2010-0684
Apache ActiveMQ是流行的消息传输和集成模式提供程序。
ActiveMQ没有正确地过滤提交给/createDestination.action页面的JMSDestination请求参数便将其直接注入到了可通过/queues.jsp等URL访问的HTML代码中,这可能导致跨站脚本攻击;此外Web控制台应用没有对请求执行有效性检查便允许用户通过HTTP请求执行某些操作,如果用户受骗访问了恶意网页就会导致跨站请求伪造攻击。
<*来源:Rajat Swarup
链接:http://secunia.com/advisories/39223/
http://marc.info/?l=bugtraq&m=126998718123006&w=2
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/createDestination.action?JMSDestination=[XSS_PAYLOAD]
建议:
--------------------------------------------------------------------------------
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: