首页 -> 安全研究

安全研究

安全漏洞
Mozilla FTP View远程跨站脚本执行漏洞

发布日期:2002-08-06
更新日期:2002-08-09

受影响系统:
Mozilla Browser 1.1 Alpha
Mozilla Browser 1.0 RC2
Mozilla Browser 1.0 RC1
Mozilla Browser 1.0
不受影响系统:
Mozilla Browser 1.1 Beta
描述:
BUGTRAQ  ID: 5403

Mozilla是一款流行的WEB浏览器。

Mozilla在使用'FTP view'功能时存在问题,远程攻击者可以利用这个漏洞进行跨站脚本执行攻击。

Mozilla的'FTP View'功能在处理URL时对HTML字符缺少正确的检查,远程攻击者可以构建包含恶意脚本代码的FTP链接,当用户查看此链接时可导致恶意脚本代码在用户浏览器上执行,当FTP服务器和HTTP服务器地址相同时,由于COOKIE信息不会改变,就可以导致用户基于COOKIE认证的信息泄露。

<*来源:Eiji James Yoshida (ptrs-ejy@bp.iij4u.or.jp
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=102864500601668&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Eiji James Yoshida (ptrs-ejy@bp.iij4u.or.jp)提供了如下测试方法:

<a href="ftp://[FTPserver]/#%3C%2ftitle%3E%3Cscript%3Ealert(%22exploit%22);%3C%2fscrip \
t%3E">Exploit</a>

<a href="ftp://ftp.mozilla.org/#%3C%2ftitle%3E%3Cscript%3Ealert(%22exploit%22);%3C%2fs \
cript%3E">Exploit</a>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在浏览器中禁止使用Java脚本。

厂商补丁:

Mozilla
-------
Mozilla 1.1 beta版已经修复了这个安全问题,请到厂商的主页下载:

http://www.mozilla.org/releases/

浏览次数:3817
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障