首页 -> 安全研究

安全研究

安全漏洞
Philip Chinery's Guestbook跨站脚本执行漏洞

发布日期:2002-04-21
更新日期:2002-04-25

受影响系统:
Philip Chinery Guestbook 1.1
描述:
BUGTRAQ  ID: 4566
CVE(CAN) ID: CVE-2002-0730

Philip Chinery's Guestbook是一款免费的留言本程序,可以运行在Unix和Linux操作系统下,也可以运行在Microsoft Windows操作系统下。

Philip Chinery's Guestbook对表单字段和URL参数没有很好的过滤用户提交的数据,可导致攻击者进行跨站脚本攻击。

Philip Chinery's Guestbook中"Name"、"EMail" 或者"Homepage"各字段对用户提交数据缺少过滤,攻击者可以在这些字段中插入任意脚本代码,当留言本程序生成页面后,其他浏览用户浏览这些包含恶意代码连接时,可导致脚本代码在用户浏览器上执行,用户基于Cookie认证的敏感信息可泄露。

另外Philip Chinery's Guestbook对攻击者提交给guestbook.pl脚本中的参数内容也缺少过滤,可导致攻击者在URL上传递恶意脚本代码给Name等参数,当其他浏览用户浏览这些包含恶意代码连接时,可导致脚本代码在用户浏览器上执行,用户基于Cookie认证的敏感信息可泄露。

<*来源:markus arndt (markus-arndt@web.de
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0309.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 严格过滤用户输入的字符。

厂商补丁:

Philip Chinery
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://chinery.hn.org/hosted/sector7-g/gaestebuch/index.htm

浏览次数:3333
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障