安全研究

安全漏洞
TikiWiki tiki-remind_password.php文件跨站脚本漏洞

发布日期:2007-08-24
更新日期:2007-08-28

受影响系统:
TikiWiki Project TikiWiki 1.9.7
描述:
BUGTRAQ  ID: 25433
CVE(CAN) ID: CVE-2007-4554

TikiWiki是一款网站内容管理系统,基于PHP+ADOdb+Smarty等技术构建。

TikiWiki在处理用户请求数据时存在输入验证漏洞,远程攻击者可能利用此漏洞在用户浏览器中执行恶意代码。

如果在TikiWiki中将remind设置成为send me my password的话,tiki-remind_password.php文件就会无法正确地验证对username参数的输入。远程攻击者可以通过向有漏洞的站点提交恶意请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。

<*来源:Josh Morin (morin.josh@gmail.com
  
  链接:http://marc.info/?l=bugtraq&m=118797957209859&w=2
        http://secunia.com/advisories/26618/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

将以下HTML代码输入到用户名输入框然后点击send me my password键可将以下代码添加到HTML口令页面:

1.<br><br><b><u>XSS</u></b>
2.<EMBED SRC="http://site.com/xss.swf"
3.<html><fontcolor="Red"><b>Pwned</b></font></html>

建议:
厂商补丁:

TikiWiki Project
----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://tikiwiki.org/tiki-index.ph

浏览次数:3711
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障