安全研究
安全漏洞
Mono System.Web模块HTTP头注入漏洞
发布日期:2008-08-20
更新日期:2008-08-29
受影响系统:Mono Mono 2.0
描述:
BUGTRAQ ID:
30867
Mono是基于.NET框架的开源开发平台,允许开发人员构建Linux和跨平台的应用。
Mono的Sys.Web模块没有正确地过滤某些参数便在HTTP响应中使用,远程攻击者可以通过提交恶意HTTP请求导致注入任意HTML和脚本代码并在用户浏览器会话中执行。
<*来源:Juraj Skripsky (
juraj@hotfeet.ch)
链接:
http://secunia.com/advisories/31643/
https://bugzilla.novell.com/show_bug.cgi?format=multiple&id=418620
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<script runat="server">
void Page_Load(object o, EventArgs e) {
// Query parameter text is not checked before saving in user cookie
NameValueCollection request = Request.QueryString;
// Adding cookies to the response
Response.Cookies["userName"].Value = request["text"];
}
</script>
建议:
厂商补丁:
Mono
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mono-project.com/浏览次数:2651
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |