首页 -> 安全研究

安全研究

安全漏洞
NOCC Webmail存在脚本插入漏洞

发布日期:2002-05-14
更新日期:2002-05-17

受影响系统:

NOCC NOCC 0.9.5
NOCC NOCC 0.9.4
NOCC NOCC 0.9.3
NOCC NOCC 0.9.2
NOCC NOCC 0.9.1
NOCC NOCC 0.9
描述:

BUGTRAQ  ID: 4740

NOCC是一款基于WEB的邮件客户端实现,由PHP4编写,支持POP3, SMTP和IMAP服务,MIME附件和多种语言。

NOCC对邮件信息体中的内容缺少正确充分的检查,可导致远程攻击者进行跨站脚本执行攻击。

攻击者可以在邮件信息体内容中输入包含恶意脚本代码的连接,并发送给任意NOCC用户,当NOCC用户客户端查看此类邮件时,可导致包含在里面的脚本代码在查看用户的浏览器上执行,导致泄露用户的Session ID信息。

<*来源:ppp-design (security@ppp-design.de
  
  链接:http://www.ppp-design.de/advisories_show.php?adv=nocc__cross-site-scripting_bug.txt
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


ppp-design (security@ppp-design.de)提供了如下测试方法:

在邮件信息体中输入如下脚本,发送给NOCC用户:

<script>alert(document.cookie)</script>

当用户查看此邮件时,可泄露Session ID.



建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改程序,严格过滤用户提交的数据,转换<>字符。
* 设置浏览器,关闭javascript功能。

厂商补丁:

NOCC
----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://nocc.sourceforge.net/



浏览次数:3757
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障