安全研究

安全漏洞
Microsoft ASP.NET请求确认NULL字节过滤绕过漏洞

发布日期:2003-09-08
更新日期:2003-09-15

受影响系统:
Microsoft ASP.NET 1.1
描述:
BUGTRAQ  ID: 8562

ASP.Net 1.1架构为了安全增加了如请求确认的功能,这个功能能对跨站脚本攻击,脚本插入进行一定的防护。

ASP.Net请求确认的实现对用户提交的参数缺少充分处理,远程攻击者可以利用这个漏洞绕过内容限制,对应用程序进行跨站脚本和脚本插入攻击。

请求确认会对参数中的内容进行检查,因此"<script>", "<img"、甚至"<a>"也会被禁止,不过"</script>"是被允许使用。但是WebCohort研究小组发现有一个简单的方法绕过过滤机制,通过标记中插入NULL字符,使的请求确认机制不能正常识别而认为是一个正常标记,而MSIE会丢弃NULL字符进行处理,因此就会导致恶意脚本在浏览器上执行,导致敏感信息泄露。

<*来源:WebCohort Research (research@webcohort.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106304326916062&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

WebCohort Research (research@webcohort.com)提供了如下测试方法:

foo.bar/search.asp?term=<%00SCRIPT>alert('Vulnerable')</SCRIPT>

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/technet/security/

浏览次数:4679
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障