安全研究
安全漏洞
Drupal Taxonomy Theme模块name参数HTML注入漏洞
发布日期:2009-02-26
更新日期:2009-03-03
受影响系统:Drupal Taxonomy Theme 5.x
不受影响系统:Drupal Taxonomy Theme 5.x-1.2
描述:
BUGTRAQ ID:
33923
Drupal的Taxonomy Theme模块允许网站管理员基于分类、词汇或类型内容更改指定内容的主题。
Taxonomy Theme模块的taxonomy_theme_admin_table_builder()函数没有正确地检查用户提供输入。在taxonomy_theme_admin.inc的388行:
$form['table'][$item->$data['key']]['title'] = array('#value' => $item->name);
由于没有使用check_plain()或类似的函数对$item->name值执行过滤,拥有administer taxonomy权限的攻击者可以通过提交恶意请求注入任意HTML和脚本代码,并在显示分类主题名时执行注入的代码。
<*来源:Justin Klein Keane
链接:
http://secunia.com/advisories/34080/
http://www.lampsecurity.org/node/21
http://drupal.org/node/386940
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1. 启用Taxonomy模块
2. 点击Administer -> Content Management -> Categories创建新词
3. 点击Add Vocabulary链接
4. 在Vocabulary name部分输入<script>alert('xss');</script>,并在其他字段填入任意值
5. 点击Administer -> Site configuration -> Taxonomy Theme,然后点击Taxonomy链接触发JavaScript
建议:
厂商补丁:
Drupal
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://ftp.drupal.org/files/projects/taxonomy_theme-5.x-1.2.tar.gz浏览次数:2500
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |