安全研究

安全漏洞
Apache Tomcat Manager和Host Manage跨站脚本执行漏洞

发布日期:2007-06-12
更新日期:2007-06-18

受影响系统:
Apache Group Tomcat 6.0.0 - 6.0.13
Apache Group Tomcat 5.5.0 - 5.5.24
Apache Group Tomcat 5.0.0 - 5.0.30
Apache Group Tomcat 4.1.0 - 4.1.36
Apache Group Tomcat 4.0.0 - 4.0.6
描述:
BUGTRAQ  ID: 24475
CVE(CAN) ID: CVE-2007-2450

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

Apache Tomcat的某些应用存在输入验证漏洞,远程攻击者可能利用此漏洞执行跨站脚本执行攻击。

Apache Tomcat的Manager和Host Manager Web应用没有对表单字段参数的输入进行转义,允许通过认证的攻击者通过manager/html/upload的参数名注入任意Web脚本或HTML,执行跨站脚本攻击。

<*来源:Daiki Fukumori
        Mark Thomas
  
  链接:http://secunia.com/advisories/25678/
        http://marc.info/?l=bugtraq&m=118183929815125&w=2
        http://tomcat.apache.org/security-4.html
        http://tomcat.apache.org/security-5.html
        http://tomcat.apache.org/security-6.html
*>

建议:
临时解决方法:

* 完成管理任务后立即注销Manager或Host Manager应用(关闭浏览器):

    <form action="http://example.com:8080/manager/html/upload"
method="post" enctype="multipart/form-data">
    <INPUT TYPE="hidden"
NAME='deployWar";filename="<script>alert()</script>"
    Content-Type: image/gif' VALUE="abc">
    <input type="submit">
    </form>

厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://jakarta.apache.org/tomcat/index.html

浏览次数:4646
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障