首页 -> 安全研究

安全研究

安全漏洞
Apache printenv样例脚本跨站脚本执行漏洞

发布日期:2002-12-23
更新日期:2002-12-30

受影响系统:
Apache Software Foundation Apache 2.0.43
Apache Software Foundation Apache 2.0.42
Apache Software Foundation Apache 2.0.41
Apache Software Foundation Apache 2.0.40
Apache Software Foundation Apache 2.0.39
Apache Software Foundation Apache 2.0.38
Apache Software Foundation Apache 2.0.37
Apache Software Foundation Apache 2.0.36
Apache Software Foundation Apache 2.0.35
Apache Software Foundation Apache 1.3.27
Apache Software Foundation Apache 1.3.26
Apache Software Foundation Apache 1.3.25
Apache Software Foundation Apache 1.3.24
    - Caldera Open Linux Workstation 3.1.1
    - Caldera Open Linux Workstation 3.1
    - Caldera Open Linux Server 3.1.1
    - Caldera Open Linux Server 3.1
    - Conectiva Linux 8.0
    - Conectiva Linux 7.0
    - Conectiva Linux 6.0
    - Mandrake Linux 8.1
    - Mandrake Linux 8.0
    - Mandrake Linux 7.2
    - RedHat Linux 7.2
    - RedHat Linux 7.1
    - RedHat Linux 7.0
    - RedHat Linux 6.2
    - Sun Solaris 9.0
    - Sun Solaris 8.0
描述:
BUGTRAQ  ID: 6466
CVE(CAN) ID: CVE-2000-1205

Apache是开放源代码广泛使用的WEB服务程序。

Apache包含的'printenv'脚本对用户输入请求缺少正确过滤,远程攻击者可以利用这个漏洞进行跨站脚本攻击,获得目标用户敏感信息。

'printenv'是位于"/cgi-bin/"目录下的测试CGI脚本,可以打印环境变量信息。脚本对用户的WEB请求缺少过滤,构建带有恶意HTML代码的链接,诱使用户点击,可导致脚本代码在目标用户浏览器上执行,可以造成基于Cookie认证的敏感信息泄露或进行其他非法活动。

<*来源:Dr.Tek (tek@superw00t.com
  
  链接:http://marc.theaimsgroup.com/?t=104066166800002&r=1&w=2
        http://httpd.apache.org/info/css-security/apache_specific.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 删除printenv脚本。

厂商补丁:

Apache Software Foundation
--------------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://httpd.apache.org/info/css-security/apache_1.3.11_css_patch.txt

浏览次数:4412
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障