安全研究
安全漏洞
Powie PForum Username跨站执行脚本漏洞
发布日期:2002-02-22
更新日期:2002-03-07
受影响系统:Powie PHP Forum 1.14
Powie PHP Forum 1.13
Powie PHP Forum 1.12
Powie PHP Forum 1.11
不受影响系统:Powie PHP Forum 1.15
描述:
BUGTRAQ ID:
4165
CVE(CAN) ID:
CVE-2002-0319
Powie PForum是采用PHP和MySQL实现的WWW论坛,可运行于绝大多数Unix/Linux变体以及微软Windows操作系统。
PForum易受跨站执行脚本攻击。
尽管作者试图过滤来自URL请求的恶意代码,但它忘记检查username参数了。比如攻击者设法使受害者访问如下URL
test@test.com&pwd=test&pwd2=test&filled=1" target="_blank">http://www.server.com/pforum/edituser.php?boardid=&agree=1&username=%3Cscript%3Ealert(document.cookie)%3C/script%3E&nickname=test&email=
test@test.com&pwd=test&pwd2=test&filled=1
其中的Java Script代码得到执行。这种办法潜在导致合法用户用于身份验证的cookie被非法窃取。
<*来源:Jens Liebchen (
security@ppp-design.de)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-02/0260.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 没有合适的临时解决方法,请升级到软件的新版本。
厂商补丁:
Powie
-----
目前厂商已经在1.15版本的软件中修复了这个安全问题,请到厂商的主页下载:
http://www.powie.de/pm/pmagic.php?pmagic=pforum浏览次数:3049
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |