首页 -> 安全研究

安全研究

安全漏洞
Sambar Server results.stm跨站脚本执行漏洞

发布日期:2003-01-20
更新日期:2003-01-24

受影响系统:
Sambar Server 5.3b4
Sambar Server 5.2b
Sambar Server 5.2
Sambar Server 5.1
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
    - Microsoft Windows 2000 Server
    - Microsoft Windows 2000 Professional SP2
    - Microsoft Windows 2000 Professional SP1
    - Microsoft Windows 2000 Professional
    - Microsoft Windows 2000 Datacenter Server SP2
    - Microsoft Windows 2000 Datacenter Server SP1
    - Microsoft Windows 2000 Datacenter Server
    - Microsoft Windows 2000 Advanced Server SP2
    - Microsoft Windows 2000 Advanced Server SP1
    - Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ  ID: 6643

Sambar Server运行于Microsoft Windows 9x/ME/NT/2000操作系统上的多线程Web服务器程序。

Sambar Server没有充分过滤部分HTML代码,远程攻击者可以利用这个漏洞建立包含恶意脚本代码的链接,诱使用户点击,可导致脚本代码在用户浏览器上执行。

Sambar Server包含的results.stm脚本对查询参数缺少正确过滤,攻击者可以提供包含恶意脚本代码的数据作为查询参数,建立此链接后,诱使用户点击,导致脚本代码在用户浏览器中执行,使的用户基于Cookie认证的信息泄露或进行其他恶意非法活动。

<*来源:galiarept [security-corp] (galiarept@security-corp.org
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104327810516598&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

galiarept [security-corp] (galiarept@security-corp.org)提供了如下测试方法:

http://localhost/search/results.stm?query=<script>alert('Test%20of%20vulnerability')</script>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 删除search/results.stm脚本或者关闭搜索功能。

厂商补丁:

Sambar
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sambar.com

浏览次数:2736
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障