首页 -> 安全研究

安全研究

安全漏洞
OpenBB跨站脚本执行漏洞

发布日期:2002-05-24
更新日期:2002-05-28

受影响系统:

OpenBB OpenBB 1.0.0 RC3
描述:

BUGTRAQ  ID: 4824

OpenBB是一款由PHP编写的Web论坛程序,可使用在Unix和Linux操作系统下,也可使用在Microsoft Windows操作系统下。

OpenBB对用户提供的数据未进行正确充分的检查,可导致远程攻击者进行跨站脚本执行攻击。

OpenBB中myhome.php脚本对用户提交给参数的数据缺少检查,攻击者可以构建恶意代码的URL链接,当论坛用户浏览此包含恶意代码的链接时,就可以导致脚本代码在浏览用户浏览器中执行,使攻击者获得用户基于Cookie认证的敏感信息。

<*来源:frog frog (leseulfrog@hotmail.com
  *>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


frog frog (leseulfrog@hotmail.com)提供了如下测试方法:

http://targetsite/myhome.php?action=messages&box=<form%20name=a><input%20name=i%20value=XSS></form><script>alert(document.a.i.value)</script>



建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 设置浏览器,关闭JavaScript功能。

* 修改程序,严格过滤用户输入的数据。

厂商补丁:

OpenBB
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.prolixmedia.com/



浏览次数:3653
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障