安全研究
安全漏洞
iPlanet Messaging Server HTML附件跨站脚本执行漏洞
发布日期:2003-05-27
更新日期:2003-06-09
受影响系统:Sun iPlanet Messaging Server 5.2
Sun iPlanet Messaging Server 5.1
Sun iPlanet Messaging Server 5.0
描述:
BUGTRAQ ID:
7704
iPlanet Messaging Server是一款智能Web服务的开发、集成以及部署服务的完全开放体系架构的关键组件。
iPlanet Messaging Server的WEBMAIL在处理HTML附件时缺少充分的过滤,远程攻击者可以利用这个漏洞进行跨站脚本攻击,可以窃取用户基于验证的Cookie等敏感信息。
攻击者可以夹带HTML形式的附件发给目标用户,由于iPlanet Messaging不充分过滤邮件中的字符,可导致用户打开WEB邮件时恶意脚本在浏览器执行,借此可窃取Cookie信息,或者劫持会话等攻击。
<*来源:KernelPanikLabs (
overclocking_a_la_abuela@hotmail.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105405550921888&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<html>
<script>alert(document.URL)</script>
</html>
下面的脚本提供使用WEB重定向间接会话劫持的演示:
function%20steal(){var%20xmlHttp%20=%20new%20ActiveXObject("Microsoft.XMLHTTP");xmlHttp.open("GET","<URL_to_spoof>",false);xmlHttp.send();xmlDoc=xmlHttp.responseText;
"xmldoc"可以使用"img src"重定向。
建议:
厂商补丁:
Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://sunsolve.sun.com/security浏览次数:2771
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |