安全研究

安全漏洞
Mensajeitor Tag Board验证绕过漏洞

发布日期:2004-07-21
更新日期:2004-07-27

受影响系统:
Mensajeitor Tag Board 1.8.9 r1
Mensajeitor Tag Board 1.8.9
Mensajeitor Tag Board 1.8.6 r2
Mensajeitor Tag Board 1.8.6
Mensajeitor Tag Board 1.8.5
Mensajeitor Tag Board 1.8
Mensajeitor Tag Board 1.7
Mensajeitor Tag Board 1.6.5
Mensajeitor Tag Board 1.6.1
Mensajeitor Tag Board 1.6
Mensajeitor Tag Board 1.5.2
Mensajeitor Tag Board 1.5 PE
Mensajeitor Tag Board 1.5
Mensajeitor Tag Board 1.4 b
Mensajeitor Tag Board 1.3 PE
Mensajeitor Tag Board 1.3
Mensajeitor Tag Board 1.0
描述:
BUGTRAQ  ID: 10774

Mensajeitor Tag Board是一款基于WEB的论坛程序。

Mensajeitor Tag Board的验证机制存在问题,远程攻击者可以利用这个漏洞绕过COOKIE验证,未授权进行访问。

其使用的验证代码如下:

  for($i=0;$i<count($NicksRegs);$i++) {
    list($admin_nick,$admin_pass) = explode(":",$NicksRegs[$i]);

    if ($nick == $admin_nick) {
       $cadena_final .= "<span class=\"admin\">".$nick."</span>";
       $AdminNick = "si";
    }
  }

  if ($AdminNick != "si") {
    $cadena_final .= "<acronym title='".nickinfo($nick_info)."'>$nick</acronym>";
  }

$AdminNick的默认值没有赋值,并且对没有值进行设置没有任何检查,因此远程攻击者可以简单的提供$AdminNick值而把其设置为管理员组,可以以管理员权限访问应用程序。

<*来源:Jordi Corrales (jordi@shellsec.net
  
  链接:http://www.securiteam.com/unixfocus/5UP0R0ADFW.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在$nick = htmlspecialchars($nick);前插入if ($cadena_final) { unset($cadena_final); }代码。

厂商补丁:

Mensajeitor
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.mensajeitor.com/

浏览次数:2607
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障