安全研究
安全漏洞
Digi-news/Digi-ads Cookie身份验证绕过漏洞
发布日期:2003-07-16
更新日期:2003-07-18
受影响系统:digi-FX digi-ads 1.1
digi-FX digi-news 1.1
不受影响系统:digi-FX digi-ads 1.2
digi-FX digi-news 1.2
描述:
CVE(CAN) ID:
CVE-2003-0588,
CVE-2003-0589
Digi-news是一款在线新闻编辑程序,Digi-ads是一款在线广告编辑程序。
Digi-news/Digi-ads没有正确处理验证信息,远程攻击者可以利用这个漏洞以管理员权限访问应用系统。
Digi-news/Digi-ads中,管理页面admin.php存在如下验证登录代码:
if (!isset($action)) {
$action = '';
}
if ($action == 'auth') {
auth();
}
if ((@$HTTP_COOKIE_VARS['user'] != $digiNews['user']) &&
(@$HTTP_COOKIE_VARS['pass'] != md5($digiNews['pass']))) {
login();
exit;
}
可以看出验证机制基于Cookie,这个COOKIE包含用户和MD5 HASH密码,但是程序通过"user = user in the cookie" OR "password = password in the cookie"来验证登录用户,因此攻击者只要在Cookie中提供用户名如管理员名,就可以无需密码以管理员身份访问系统。
<*来源:scrap (
webmaster@securiteinfo.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=105839007002993&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 使用AND代替OR操作:
if ((@$HTTP_COOKIE_VARS['user'] != $digiNews['user']) ||
(@$HTTP_COOKIE_VARS['pass'] != md5($digiNews['pass']))) {
厂商补丁:
digi-FX
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
digi-ads v 1.2
http://www.digi-fx.net/freebies/digi-ads1.2.zip
digi-news v 1.2
http://www.digi-fx.net/freebies/digi-news1.2.zip浏览次数:3141
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |