首页 -> 安全研究

安全研究

安全漏洞
Powie PForum Username跨站执行脚本漏洞

发布日期:2002-02-22
更新日期:2002-03-07

受影响系统:
Powie PHP Forum 1.14
Powie PHP Forum 1.13
Powie PHP Forum 1.12
Powie PHP Forum 1.11
不受影响系统:
Powie PHP Forum 1.15
描述:
BUGTRAQ  ID: 4165
CVE(CAN) ID: CVE-2002-0319

Powie PForum是采用PHP和MySQL实现的WWW论坛,可运行于绝大多数Unix/Linux变体以及微软Windows操作系统。

PForum易受跨站执行脚本攻击。

尽管作者试图过滤来自URL请求的恶意代码,但它忘记检查username参数了。比如攻击者设法使受害者访问如下URL

test@test.com&pwd=test&pwd2=test&filled=1" target="_blank">http://www.server.com/pforum/edituser.php?boardid=&agree=1&username=%3Cscript%3Ealert(document.cookie)%3C/script%3E&nickname=test&email=test@test.com&pwd=test&pwd2=test&filled=1

其中的Java Script代码得到执行。这种办法潜在导致合法用户用于身份验证的cookie被非法窃取。

<*来源:Jens Liebchen (security@ppp-design.de
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-02/0260.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 没有合适的临时解决方法,请升级到软件的新版本。

厂商补丁:

Powie
-----
目前厂商已经在1.15版本的软件中修复了这个安全问题,请到厂商的主页下载:

http://www.powie.de/pm/pmagic.php?pmagic=pforum

浏览次数:3049
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障