首页 -> 安全研究

安全研究

安全漏洞
phpBB远程脚本注入漏洞

发布日期:2002-11-25
更新日期:2002-12-03

受影响系统:
phpBB Group phpBB 2.0.3
描述:
BUGTRAQ  ID: 6248

phpBB是一款免费开放源代码的WEB论坛/社区程序,由PHP语言实现,可以运行在Unix/Linux、MacOS、Microsoft Windows系统下。

phpBB没有正确过滤论坛用户的输入,远程攻击者可以利用这个漏洞在帖子中注入脚本代码,诱使目标用户查看此页面的时候而脚本代码被执行。

在phpBB2允许用户使用部分HTML标记的配置下,由于对用户提交的内容缺少过滤,远程攻击者可以提交恶意脚本代码到帖子中,当这个帖子被查看时,代码在用户浏览器中执行,可以导致信息泄露等问题。

<*来源:Pete Foster (pete@sec-tec.demon.co.uk
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103825419231117&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Pete Foster (pete@sec-tec.demon.co.uk)提供了如下测试方法:

在论坛上张贴如下的信息代码:

<b onMouseOver="alert(document.location);">This piece of text could be
dangerous if you were to move your mouse over it!</b>
<i onClick="alert(document.location);">This piece of text could be dangerous
if you were to click it!</i>
<u onClick="alert('Hello');">This piece of text could be dangerous if you
were to click it!</u>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 关闭HTML标记使用,建议使用BBcode标记。

厂商补丁:

phpBB Group
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.phpbb.com/

浏览次数:3934
严重程度:30(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障