Портал разработчика WSO2 API Manager принимает вводимые пользователем данные без применения ожидаемых ограничений проверки или правильного кодирования выходных данных. Этот недостаток позволяет злоумышленнику внедрить содержимое сценария, который выполняется в контексте браузера пользователя. Используя эту уязвимость межсайтового сценария, злоумышленник может перенаправить браузер на вредоносный веб-сайт, внести изменения в пользовательский интерфейс веб-страницы или получить информацию из браузера.
Однако перехват сеанса невозможен, поскольку все конфиденциальные файлы cookie, связанные с сеансом, защищены флагом httpOnly.
Показать оригинальное описание (EN)
The WSO2 API Manager developer portal accepts user-supplied input without enforcing expected validation constraints or proper output encoding. This deficiency allows a malicious actor to inject script content that is executed within the context of a user's browser. By leveraging this cross-site scripting vulnerability, a malicious actor can cause the browser to redirect to a malicious website, make changes to the UI of the web page, or retrieve information from the browser. However, session hijacking is not possible as all session-related sensitive cookies are protected by the httpOnly flag.
Характеристики атаки
Последствия
Строка CVSS v3.1