安全研究
安全漏洞
Microsoft ASP.NET请求确认NULL字节过滤绕过漏洞
发布日期:2003-09-08
更新日期:2003-09-15
受影响系统:Microsoft ASP.NET 1.1
描述:
BUGTRAQ ID:
8562
ASP.Net 1.1架构为了安全增加了如请求确认的功能,这个功能能对跨站脚本攻击,脚本插入进行一定的防护。
ASP.Net请求确认的实现对用户提交的参数缺少充分处理,远程攻击者可以利用这个漏洞绕过内容限制,对应用程序进行跨站脚本和脚本插入攻击。
请求确认会对参数中的内容进行检查,因此"<script>", "<img"、甚至"<a>"也会被禁止,不过"</script>"是被允许使用。但是WebCohort研究小组发现有一个简单的方法绕过过滤机制,通过标记中插入NULL字符,使的请求确认机制不能正常识别而认为是一个正常标记,而MSIE会丢弃NULL字符进行处理,因此就会导致恶意脚本在浏览器上执行,导致敏感信息泄露。
<*来源:WebCohort Research (
research@webcohort.com)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=106304326916062&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
WebCohort Research (
research@webcohort.com)提供了如下测试方法:
foo.bar/search.asp?term=<%00SCRIPT>alert('Vulnerable')</SCRIPT>
建议:
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/浏览次数:4679
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |