安全研究

安全漏洞
Apache mod_proxy_ftp模块通配符字符跨站脚本漏洞

发布日期:2008-08-05
更新日期:2008-08-07

受影响系统:
Apache Group Apache 2.2.9
Apache Group Apache 2.0.63
不受影响系统:
Apache Group Apache 2.2.10
Apache Group Apache 2.0.64
描述:
BUGTRAQ  ID: 30560
CVE(CAN) ID: CVE-2008-2939

Apache HTTP Server是一款流行的Web服务器。

如果将Apache HTTP Server配置了代理支持(配置文件中ProxyRequests On)且启用了mod_proxy_ftp模块以提供HTTP上FTP支持的话,则类似于以下的包含有通配符字符(“*”、“'”、“[”等)的请求:

     GET ftp://host/*<foo> HTTP/1.0

就会在mod_proxy_ftp所返回的响应中导致跨站脚本攻击:

     [...]
     <h2>Directory of <a href="/">ftp://host</a>/*<foo></h2>
     [...]

如果要利用这个漏洞,host必须运行在FTP服务器上,路径最后一个目录组件(XSS负载)必须包含有至少一个通配符字,且不能包含有斜线。

<*来源:Marc Bevand (bevand_m@epita.fr
  
  链接:http://secunia.com/advisories/31384/
        http://marc.info/?l=bugtraq&m=121804841224172&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

ftp://host/*<img%20src=""%20onerror="alert(42)">

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://svn.apache.org/viewvc?view=rev&revision=682868

浏览次数:4914
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障