Mensajeitor Tag Board验证绕过漏洞
发布日期:2004-07-21
更新日期:2004-07-27
受影响系统:Mensajeitor Tag Board 1.8.9 r1
Mensajeitor Tag Board 1.8.9
Mensajeitor Tag Board 1.8.6 r2
Mensajeitor Tag Board 1.8.6
Mensajeitor Tag Board 1.8.5
Mensajeitor Tag Board 1.8
Mensajeitor Tag Board 1.7
Mensajeitor Tag Board 1.6.5
Mensajeitor Tag Board 1.6.1
Mensajeitor Tag Board 1.6
Mensajeitor Tag Board 1.5.2
Mensajeitor Tag Board 1.5 PE
Mensajeitor Tag Board 1.5
Mensajeitor Tag Board 1.4 b
Mensajeitor Tag Board 1.3 PE
Mensajeitor Tag Board 1.3
Mensajeitor Tag Board 1.0
描述:
BUGTRAQ ID:
10774
Mensajeitor Tag Board是一款基于WEB的论坛程序。
Mensajeitor Tag Board的验证机制存在问题,远程攻击者可以利用这个漏洞绕过COOKIE验证,未授权进行访问。
其使用的验证代码如下:
for($i=0;$i<count($NicksRegs);$i++) {
list($admin_nick,$admin_pass) = explode(":",$NicksRegs[$i]);
if ($nick == $admin_nick) {
$cadena_final .= "<span class=\"admin\">".$nick."</span>";
$AdminNick = "si";
}
}
if ($AdminNick != "si") {
$cadena_final .= "<acronym title='".nickinfo($nick_info)."'>$nick</acronym>";
}
$AdminNick的默认值没有赋值,并且对没有值进行设置没有任何检查,因此远程攻击者可以简单的提供$AdminNick值而把其设置为管理员组,可以以管理员权限访问应用程序。
<*来源:Jordi Corrales (
jordi@shellsec.net)
链接:
http://www.securiteam.com/unixfocus/5UP0R0ADFW.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在$nick = htmlspecialchars($nick);前插入if ($cadena_final) { unset($cadena_final); }代码。
厂商补丁:
Mensajeitor
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.mensajeitor.com/浏览次数:2607
严重程度:0(网友投票)