Apache是开放源代码广泛使用的WEB服务程序。 Apache包含的\'\'printenv\'\'脚本对用户输入请求缺少正确过滤,远程攻击者可以利用这个漏洞进行跨站脚本攻击,获得目标用户敏感信息。 \'\'printenv\'\'是位于\"/cgi-bin/\"目录下的测试CGI脚本,可以打印环境变量信息。脚本对用户的WEB请求缺少过滤,构建带有恶意HTML代码的链接,诱使用户点击,可导致脚本代码在目标用户浏览器上执行,可以造成基于Cookie认证的敏感信息泄露或进行其他非法活动。
Apache是开放源代码广泛使用的WEB服务程序。 Apache包含的\'\'printenv\'\'脚本对用户输入请求缺少正确过滤,远程攻击者可以利用这个漏洞进行跨站脚本攻击,获得目标用户敏感信息。 \'\'printenv\'\'是位于\"/cgi-bin/\"目录下的测试CGI脚本,可以打印环境变量信息。脚本对用户的WEB请求缺少过滤,构建带有恶意HTML代码的链接,诱使用户点击,可导致脚本代码在目标用户浏览器上执行,可以造成基于Cookie认证的敏感信息泄露或进行其他非法活动。