TWIG默认配置口令明文保存漏洞
发布日期:2001-11-28
更新日期:2001-11-29
受影响系统:
TWIG(The Web Information Gateway)
描述:
TWIG(The Web Information Gateway)是一个流行的,免费的网络应用包装程序。它的部分功能包括Webmail(通过IMAP),Newsgroups(usenet)等。
TWIG的默认没有打开安全选项。当用户使用TWIG登录到Web,Newsgroups,而没有退出,用户的认证信息(包括口令),会以最基本的URL编码的方式被储存在cookie中,这些信息很容易被解码出来。
<*来源:Goncalo Gomes (
goncalo@microeuropa.pt)
链接:
http://archives.neohapsis.com/archives/bugtraq/2001-11/0245.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Goncalo Gomes (
goncalo@microeuropa.pt)提供了如下的解码程序:
<?
echo rawurldecode("%3A2%3A%7Bs%3A8%3A%22username");
echo rawurldecode("%22%3Bs%3A14%3A%22_MY_USER_NAME_%22%3Bs");
echo rawurldecode("%3A8%3A%22password%22%3Bs%3A13%3A");
echo rawurldecode("%22_MY_PASSWORD_%22%3B%7D");
?>
对于如下的cookie:
twig_authenticated
%3A2%3A%7Bs%3A8%3A%22username%22%3Bs%3A14%3A%22_MY_USER_NAME_%22
%3Bs%3A8%3A%22password%22%3Bs%3A13%3A%22_MY_PASSWORD_%22%3B%7D
some.server.com
解码出来的结果是这样的:
:2:{s:8:"username";s:14:"_MY_USER_NAME_";s:8:"password";s:13:
"_MY_PASSWORD_";
可以看到口令是以明文保存的。
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 对于管理员:
编辑 twig安装目录/config/config.php文件
$config["security"] = "basic";
改为
$config["security"] = "advanced"; // be paranoid
$config["login_handler"] = "cookie";
改为
$config["login_handler"] = "securecookie.php4session";
对于一般用户:
确信每次都正常退出。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://twig.screwdriver.net/
浏览次数:3521
严重程度:0(网友投票)