安全研究
安全漏洞
Phorum回复邮件地址存在脚本插入漏洞
发布日期:2002-05-13
更新日期:2002-05-17
受影响系统:
Phorum Phorum 3.1.1a
描述:
BUGTRAQ ID:
4739
Phorum是一款基于PHP的WEB论坛程序,可使用在Linux和Unix操作系统下,也可使用在Microsoft Windows操作系统下。
Phorum在处理回复邮件地址字段的数据缺少正确充分的检查,可导致远程攻击者进行跨站脚本执行攻击。
攻击者可以在帖子中的回复邮件地址字段输入恶意脚本代码,当其他用户查看此链接时,可导致恶意脚本代码在浏览用户的浏览器上执行,使浏览用户基于COOKIE认证的信息泄露给攻击者。
<*来源:frog frog (
leseulfrog@hotmail.com)
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
frog frog (
leseulfrog@hotmail.com)提供了如下测试方法:
在帖子中的回复邮件地址字段输入:
"><script>SCRIPT</script>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 修改程序,严格过滤用户提交的数据,转换<>字符。
* 设置浏览器,关闭javascript功能。
厂商补丁:
Phorum
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.phorum.org/
浏览次数:3771
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |