首页 -> 安全研究

安全研究

安全漏洞
TWIG默认配置口令明文保存漏洞

发布日期:2001-11-28
更新日期:2001-11-29

受影响系统:

TWIG(The Web Information Gateway)
描述:

TWIG(The Web Information Gateway)是一个流行的,免费的网络应用包装程序。它的部分功能包括Webmail(通过IMAP),Newsgroups(usenet)等。

TWIG的默认没有打开安全选项。当用户使用TWIG登录到Web,Newsgroups,而没有退出,用户的认证信息(包括口令),会以最基本的URL编码的方式被储存在cookie中,这些信息很容易被解码出来。

<*来源:Goncalo Gomes (goncalo@microeuropa.pt
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-11/0245.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Goncalo Gomes (goncalo@microeuropa.pt)提供了如下的解码程序:

<?
   echo rawurldecode("%3A2%3A%7Bs%3A8%3A%22username");
   echo rawurldecode("%22%3Bs%3A14%3A%22_MY_USER_NAME_%22%3Bs");
   echo rawurldecode("%3A8%3A%22password%22%3Bs%3A13%3A");
   echo rawurldecode("%22_MY_PASSWORD_%22%3B%7D");
?>

对于如下的cookie:

twig_authenticated
%3A2%3A%7Bs%3A8%3A%22username%22%3Bs%3A14%3A%22_MY_USER_NAME_%22
%3Bs%3A8%3A%22password%22%3Bs%3A13%3A%22_MY_PASSWORD_%22%3B%7D
some.server.com

解码出来的结果是这样的:

:2:{s:8:"username";s:14:"_MY_USER_NAME_";s:8:"password";s:13:
"_MY_PASSWORD_";

可以看到口令是以明文保存的。

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

   * 对于管理员:
    编辑 twig安装目录/config/config.php文件
    $config["security"] = "basic";
    改为
    $config["security"] = "advanced"; // be paranoid

    $config["login_handler"] = "cookie";
    改为
    $config["login_handler"] = "securecookie.php4session";

    对于一般用户:
    确信每次都正常退出。

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://twig.screwdriver.net/


浏览次数:3521
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障