reNgine 易受通过 DNS 记录中毒 (CVE-2024-43381) 造成的存储型跨站点脚本 (XSS) 攻击
CVE编号
CVE-2024-43381利用情况
暂无补丁情况
N/A披露时间
2024-08-16漏洞描述
reNgine是一个用于Web应用程序的自动化侦察框架。版本2.1.2及其之前的版本容易受到存储式跨站脚本(XSS)攻击的影响。这种漏洞发生在扫描域名时,如果目标域名的DNS记录中包含XSS负载,那么在用户查看扫描结果时,会导致恶意脚本在reNgine的仪表板视图中执行。XSS负载直接从远程目标域的DNS记录中获取。因此,攻击者可以在不需要目标或reNgine用户进行任何额外输入的情况下执行攻击。补丁可用,预计将成为版本2.1.3的一部分。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/yogeshojha/rengine/commit/064bac1c7c4d2b90745bf225c92e74d83edb7a4d | |
https://github.com/yogeshojha/rengine/security/advisories/GHSA-96q4-fj2m-jqf7 |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论