POC详情: 90784addd35cbf708181463e931554be1e802b07

来源
关联漏洞
标题: Apache HTTP Server 跨站脚本漏洞 (CVE-2019-10092)
描述:Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。 Apache httpd中的mod_proxy错误页面存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。以下产品及版本受到影响:Apache httpd 2.4.39版本,2.4.38版本,2.4.37版本,2.4.35版本,2.4.34版本,2.4.33版本,2.4.30版本,2.4.29版本,2.4.2
描述
CVE-2019-10092 Docker - Apache HTTP Server
介绍
# CVE-2019-10092 Docker - Apache HTTP Server

### Using

```
$ docker-compose up
```

### Using from Docker Hub

```
$ docker run -p 5555:5555 motikan2010/cve-2019-10092
```

### PoC

- Disclosures/CVE-2019-10092-Limited Cross-Site Scripting in mod_proxy Error Page-Apache httpd at master · DrunkenShells/Disclosures  
https://github.com/DrunkenShells/Disclosures/tree/master/CVE-2019-10092-Limited%20Cross-Site%20Scripting%20in%20mod_proxy%20Error%20Page-Apache%20httpd

### Reference

- NVD - CVE-2019-10092  
https://nvd.nist.gov/vuln/detail/CVE-2019-10092
文件快照

[4.0K] /data/pocs/90784addd35cbf708181463e931554be1e802b07 ├── [ 85] docker-compose.yml ├── [ 218] Dockerfile ├── [ 17K] my-httpd.conf ├── [ 561] README.md └── [ 217] start.sh 0 directories, 5 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。