Привет, у нас есть запрос пользователя: тест Tenable Nessus пройден без проблем критического, высокого и среднего уровня. Мы видим, что есть одна уязвимость под названием 44135 - Web Server Generic Cookie Injection. Не могли бы вы подсказать, что можно сделать, чтобы устранить уязвимость?
Описание:
Удаленный веб-сервер подвержен атаке внедрения cookie.
Удаленный хост работает с веб-сервером, который ненадлежащим образом проверяет строки запросов на наличие вредоносного JavaScript. Используя эту проблему, злоумышленник может внедрить произвольные cookie. В зависимости от структуры веб-приложения, с помощью этого механизма может быть возможна атака «фиксации сессии».
Обратите внимание, что:
* Nessus не проверял, возможна ли атака фиксации сессии.
* Это не единственный вектор фиксации сессии.
См. также:
[ >)
[ >)
[ >)
[ Fixation Solution]()
Свяжитесь с поставщиком для получения исправления или обновления.
Фактор риска: Средний
CVSS v2.0 Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I /A:N)
Информация о плагине:
Опубликовано: 2010/01/25, Изменено: 2022/04/11
Вывод плагина:
tcp/8006/www
Описание:
Удаленный веб-сервер подвержен атаке внедрения cookie.
Удаленный хост работает с веб-сервером, который ненадлежащим образом проверяет строки запросов на наличие вредоносного JavaScript. Используя эту проблему, злоумышленник может внедрить произвольные cookie. В зависимости от структуры веб-приложения, с помощью этого механизма может быть возможна атака «фиксации сессии».
Обратите внимание, что:
* Nessus не проверял, возможна ли атака фиксации сессии.
* Это не единственный вектор фиксации сессии.
См. также:
[ >)
[ >)
[ >)
[ Fixation Solution]()
Свяжитесь с поставщиком для получения исправления или обновления.
Фактор риска: Средний
CVSS v2.0 Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I /A:N)
Информация о плагине:
Опубликовано: 2010/01/25, Изменено: 2022/04/11
Вывод плагина:
tcp/8006/www

