Juniper JUNOS的J-Web界面中存在多个跨站脚本攻击漏洞。远程验证用户借助 (1)对jexec程序的一个JEXEC_MODE_RELAY_OUTPUT操作的JEXEC_OUTid参数;(2) act,(3)refresh-time,或(4)对scripter.php的ifid参数;(5)对设置程序的一个rollback操作的revision程序;对(6)monitor,(7)manage,(8)events,(9)configuration,或(10)alarms program的m[]参数;(11)对默认URI的m[]参数; (12)对默认URI的一个浏览操作的m[]参数;(13)对设置程序的一个https操作的wizard-next参数;或(14)契约信息,(15)系统描述,(16)本地引擎ID,(17)系统定位,或(18)与设置程序相关的System Name Override SNMP参数,注入任意web脚本或HTML。
Juniper JUNOS的J-Web界面中存在多个跨站脚本攻击漏洞。远程验证用户借助 (1)对jexec程序的一个JEXEC_MODE_RELAY_OUTPUT操作的JEXEC_OUTid参数;(2) act,(3)refresh-time,或(4)对scripter.php的ifid参数;(5)对设置程序的一个rollback操作的revision程序;对(6)monitor,(7)manage,(8)events,(9)configuration,或(10)alarms program的m[]参数;(11)对默认URI的m[]参数; (12)对默认URI的一个浏览操作的m[]参数;(13)对设置程序的一个https操作的wizard-next参数;或(14)契约信息,(15)系统描述,(16)本地引擎ID,(17)系统定位,或(18)与设置程序相关的System Name Override SNMP参数,注入任意web脚本或HTML。