安全研究

安全漏洞
Sun Cobalt RaQ message.cgi跨站脚本执行漏洞

发布日期:2003-10-03
更新日期:2003-10-14

受影响系统:
Cobalt RaQ 4.0
Cobalt RaQ 3.0
Cobalt RaQ 2.0
Cobalt RaQ 1.1
描述:
BUGTRAQ  ID: 8757

Cobalt RaQ是一个基于Internet的服务器程序,由Sun微系统公司发布和维护。

Cobalt RaQ应用程序message.cgi没有充分过滤用户提交的输入,远程攻击者可以利用这个漏洞进行跨站脚本攻击,可能获得用户敏感验证信息。

Cobalt RaQ服务器的基于WEB的控制面板存在跨站脚本漏洞,问题是message.cgi脚本对用户提交给info变量的值缺少充分过滤,精心构建恶意URL,并诱使用户访问,可导致获得用户基于验证的敏感信息。

<*来源:Lorenzo Hernandez Garcia-Hierro (novappc@novappc.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=106528639925366&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Lorenzo Hernandez Garcia-Hierro (novappc@novappc.com)提供了如下测试方法:

HTTP://[HOST NAME / DOMAIN]:[PORT:
81 ]/cgi-bin/.cobalt/message/message.cgi?info=[SCRIPT / XSS CODE]

如:

http://w-0.h2oformum.foo:81/cgi-bin/.cobalt/message/message.cgi?info=%3Cscript%3Ealert \
%28%27XSS%27%29%3B%3C/script%3E

建议:
厂商补丁:

Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://ftp.cobalt.sun.com

浏览次数:2715
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障