首页 -> 安全研究

安全研究

安全漏洞
Mozilla JavaScript URL Host欺骗远程任意cookie访问漏洞

发布日期:2002-07-24
更新日期:2002-07-31

受影响系统:
Mozilla Browser 1.1 Alpha
Mozilla Browser 1.0 RC2
Mozilla Browser 1.0 RC1
Mozilla Browser 1.0
Mozilla Browser 0.9.9
Mozilla Browser 0.9.8
Mozilla Browser 0.9.7
Mozilla Browser 0.9.6
Mozilla Browser 0.9.5
Mozilla Browser 0.9.4.1
Mozilla Browser 0.9.4
Mozilla Browser 0.9.3
Mozilla Browser 0.9.2.1
Mozilla Browser 0.9.2
Netscape Netscape 6.2.2
Netscape Netscape 6.2.1
Netscape Netscape 6.2
Netscape Netscape 6.1
Netscape Netscape 6.0 Mac
不受影响系统:
Mozilla Browser 1.1 Beta
描述:
BUGTRAQ  ID: 5293

Mozilla是一款开放源代码的WEB浏览器,可使用在Microsoft Windows、Linux等操作系统下。

Mozilla在处理畸形Javscritp:URL时缺少正确的交叉域检查,远程攻击者可以利用这个漏洞访问和更改其他域中的Cookie数据。

Mozilla允许使用"Javascript:[host][path]"形式设置和读取Cookie数据,不过Mozilla对Cookie的交叉域访问限制检查只对主机和路径进行匹配,攻击者可以通过构建恶意Javascript URL在新的Frame/iFrame/Windows中打开的页面,来访问其他域中的Cookie数据。

利用这个漏洞远程攻击者可以访问敏感Cookie数据,包括用户基于认证的信息。

<*来源:Andreas Sandblad (sandblad@acc.umu.se
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0259.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在浏览器中通过如下方法限制Javascript访问Cookie数据访问:

选项:

--高级
--脚本 & 插件
--关闭使用Javascript访问COOKIE。

厂商补丁:

Mozilla
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mozilla.org/

Netscape
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.netscape.com

浏览次数:2911
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障