Microsoft TSAC ActiveX控件远程跨站脚本执行漏洞

Microsoft TSAC ActiveX控件远程跨站脚本执行漏洞

漏洞ID 1203716 漏洞类型 输入验证
发布时间 2002-10-11 更新时间 2005-10-20
图片[1]-Microsoft TSAC ActiveX控件远程跨站脚本执行漏洞-安全小百科CVE编号 CVE-2002-1795
图片[2]-Microsoft TSAC ActiveX控件远程跨站脚本执行漏洞-安全小百科CNNVD-ID CNNVD-200212-622
漏洞平台 N/A CVSS评分 4.3
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200212-622
|漏洞详情
TerminalServicesAdvancedClient(TSAC)Web控件是一个用于结合IE运行终端服务会话的ActiveX控件,TSACWEB包可以装在IIS4.0和之后的版本,而IIS5.1可以作为选项安装远程桌面WEB连接组件。TSACWEB组件中的connect.asp脚本用户提供的参数缺少正确过滤,远程攻击者可以利用这个漏洞进行跨站脚本执行攻击。TSACWEB组件中的connect.asp脚本对用户提交的HTML,或者JAVASCRIPT代码等外部输入数据缺少过滤,远程攻击者可以构建包含恶意脚本代码的页面,并诱使用户点击,脚本代码就会在目标用户的浏览器上执行,造成基于Cookie认证的信息泄露。
|参考资料

来源:BID
名称:5952
链接:http://www.securityfocus.com/bid/5952
来源:XF
名称:ms-tsac-connect-xss(10342)
链接:http://www.iss.net/security_center/static/10342.php
来源:NSFOCUS
名称:3654
链接:http://www.nsfocus.net/vulndb/3654

相关推荐: Pam_Timestamp_Check Privilege Escalation Weakness

Pam_Timestamp_Check Privilege Escalation Weakness 漏洞ID 1099911 漏洞类型 Design Error 发布时间 2003-07-02 更新时间 2003-07-02 CVE编号 N/A CNNVD-I…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享