安全研究

安全漏洞
Mono System.Web模块HTTP头注入漏洞

发布日期:2008-08-20
更新日期:2008-08-29

受影响系统:
Mono Mono 2.0
描述:
BUGTRAQ  ID: 30867

Mono是基于.NET框架的开源开发平台,允许开发人员构建Linux和跨平台的应用。

Mono的Sys.Web模块没有正确地过滤某些参数便在HTTP响应中使用,远程攻击者可以通过提交恶意HTTP请求导致注入任意HTML和脚本代码并在用户浏览器会话中执行。

<*来源:Juraj Skripsky (juraj@hotfeet.ch
  
  链接:http://secunia.com/advisories/31643/
        https://bugzilla.novell.com/show_bug.cgi?format=multiple&id=418620
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

<script runat="server">
void Page_Load(object o, EventArgs e) {
    // Query parameter text is not checked before saving in user cookie
    NameValueCollection request = Request.QueryString;

    // Adding cookies to the response
    Response.Cookies["userName"].Value = request["text"];
}
</script>

建议:
厂商补丁:

Mono
----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.mono-project.com/

浏览次数:2651
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障