安全研究

安全漏洞
Apache Web Server默认错误页面跨站脚本漏洞

发布日期:2002-10-02
更新日期:2003-09-10

受影响系统:
Apache Group Apache 2.0 < 2.0.43
Apache Group Apache 1.3.x <= 1.3.26
HP HP-UX 11.22
HP HP-UX 11.20
HP HP-UX 11.11
HP HP-UX 11.0
HP HP-UX 10.20
HP OpenView Network Node Manager 6.2
HP VirtualVault 4.6
HP VirtualVault 4.5
IBM HTTP Server 1.3.19
Oracle Oracle 9i Application Server 9.0.2
Oracle Oracle 9i Application Server 1.0.2.2
Oracle Oracle 9i Application Server 1.0.2.1s
Oracle Oracle 9i Application Server 1.0.2
Oracle Oracle8 8.1.7
Oracle Oracle8i Standard Edition 8.1.7 .1
Oracle Oracle8i Standard Edition 8.1.7
Oracle Oracle8i Enterprise Edition 8.1.7 .1.0
Oracle Oracle8i Enterprise Edition 8.1.7 .0.0
Oracle Oracle9i Standard Edition 9.2.0.2
Oracle Oracle9i Standard Edition 9.2.0.1
Oracle Oracle9i Standard Edition 9.0.2
Oracle Oracle9i Standard Edition 9.0.1.3
Oracle Oracle9i Standard Edition 9.0.1.2
Oracle Oracle9i Standard Edition 9.0.1
Oracle Oracle9i Standard Edition 9.0
Sun Cobalt RaQ XTR
Sun Cobalt RaQ 550
Sun Cobalt RaQ 4
Sun Cobalt Qube 3
描述:
BUGTRAQ  ID: 5847
CVE(CAN) ID: CVE-2002-0840

Apache是一款广泛使用的开放源代码WEB服务程序。

Apache的对默认错误页面的处理存在问题,攻击者可以利用此漏洞执行跨站脚本攻击。

起因是没有正确的过滤SSI错误页面的恶意HTML代码。攻击者可以利用这个漏洞在访问恶意链接的客户端执行HTML和脚本代码,导致控制Web内容或窃取基于cookie的认证凭证。

请注意仅在UseCanonicalName设置为Off且服务器运行在使用了通配符DNS的域中的情况下才可能利用这个漏洞。

<*来源:Matthew Murphy (mattmurphy@kc.rr.com
        William A. Rowe, Jr. (wrowe@apache.org
  
  链接:http://marc.theaimsgroup.com/?l=apache-httpd-announce&m=103367938230488&w=2#2
        ftp://patches.sgi.com/support/free/security/advisories/20021105-02-I
        http://www.debian.org/security/2002/dsa-187
        http://www.debian.org/security/2002/dsa-188
        http://www.debian.org/security/2002/dsa-195
        http://www-1.ibm.com/services/continuity/recover1.nsf/mss/MSS-OAR-E01-2004.0928.1
        http://www.linux-mandrake.com/en/security/2002/2002-068.php
        https://www.redhat.com/support/errata/RHSA-2002-222.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://%3CIMG%20SRC%3D%22%22%20ONERROR%3D%22alert%28document%2Ecookie%29%22%3E.apachesite.org/raise_404

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apache.org/dist/httpd/apache_1.3.27.tar.gz

浏览次数:4280
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障