安全研究
安全漏洞
Virtual Programming VP-ASP Shopping Cart Shop$DB.ASP跨站脚本漏洞
发布日期:2004-06-12
更新日期:2004-06-17
受影响系统:Virtual Programming VP-ASP 5.0
Virtual Programming VP-ASP 4.50
Virtual Programming VP-ASP 4.0
- Microsoft Windows XP Professional
- Microsoft Windows XP Home
- Microsoft Windows NT 4.0 SP6a
- Microsoft Windows NT 4.0 SP6
- Microsoft Windows NT 4.0 SP5
- Microsoft Windows NT 4.0 SP4
- Microsoft Windows NT 4.0 SP3
- Microsoft Windows NT 4.0 SP2
- Microsoft Windows NT 4.0 SP1
- Microsoft Windows NT 4.0
- Microsoft Windows 98
- Microsoft Windows 95
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
- Microsoft Windows 2000 Server
- Microsoft Windows 2000 Professional SP2
- Microsoft Windows 2000 Professional SP1
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Datacenter Server
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Advanced Server
描述:
BUGTRAQ ID:
10530
CVE(CAN) ID:
CVE-2004-2411
Virtual Programming VP-ASP是一款商业性质的电子购物应用系统,由ASP脚本编写。
Virtual Programming VP-ASP的登录脚本对用户提交的输入没有很好的过滤,远程攻击者可以利用这个漏洞进行跨站脚本攻击,获得敏感信息。
问题存在于Shop$DB.ASP脚本上,对用户提交的恶意HTML或Javascript脚本数据缺少过滤,当其他用户查看恶意链接时,恶意代码可在用户浏览器上执行,导致基于COOKIE的信息泄露。
<*来源:Thomas Ryan (
tommy@providesecurity.com)
链接:
http://www.vpasp.com/virtprog/info/faq_securityfixes.htm
*>
建议:
厂商补丁:
Virtual Programming
-------------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
编辑shop$db.asp文件,在如下代码段前增加'rc=instr(lmsg, "=")':
Sub CleanseMessage (msg, rc)
dim lmsg, pos
lmsg=lcase(msg)
pos=instr(lmsg, "<script>")
If pos> 0 then
rc=4
else
rc=0
rc=instr(lmsg, "=")
end if
end sub
具体信息可参看如下:
http://www.vpasp.com/virtprog/info/faq_securityfixes.htm浏览次数:3134
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |