安全研究
安全漏洞
Sambar Server results.stm跨站脚本执行漏洞
发布日期:2003-01-20
更新日期:2003-01-24
受影响系统:Sambar Server 5.3b4
Sambar Server 5.2b
Sambar Server 5.2
Sambar Server 5.1
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows ME
- Microsoft Windows 98 SE
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ ID:
6643
Sambar Server运行于Microsoft Windows 9x/ME/NT/2000操作系统上的多线程Web服务器程序。
Sambar Server没有充分过滤部分HTML代码,远程攻击者可以利用这个漏洞建立包含恶意脚本代码的链接,诱使用户点击,可导致脚本代码在用户浏览器上执行。
Sambar Server包含的results.stm脚本对查询参数缺少正确过滤,攻击者可以提供包含恶意脚本代码的数据作为查询参数,建立此链接后,诱使用户点击,导致脚本代码在用户浏览器中执行,使的用户基于Cookie认证的信息泄露或进行其他恶意非法活动。
<*来源:galiarept [security-corp] (
galiarept@security-corp.org)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=104327810516598&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
galiarept [security-corp] (
galiarept@security-corp.org)提供了如下测试方法:
http://localhost/search/results.stm?query=<script>alert('Test%20of%20vulnerability')</script>建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 删除search/results.stm脚本或者关闭搜索功能。
厂商补丁:
Sambar
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.sambar.com浏览次数:2750
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |