安全研究

安全漏洞
Drupal Taxonomy Theme模块name参数HTML注入漏洞

发布日期:2009-02-26
更新日期:2009-03-03

受影响系统:
Drupal Taxonomy Theme 5.x
不受影响系统:
Drupal Taxonomy Theme 5.x-1.2
描述:
BUGTRAQ  ID: 33923

Drupal的Taxonomy Theme模块允许网站管理员基于分类、词汇或类型内容更改指定内容的主题。

Taxonomy Theme模块的taxonomy_theme_admin_table_builder()函数没有正确地检查用户提供输入。在taxonomy_theme_admin.inc的388行:

$form['table'][$item->$data['key']]['title'] = array('#value' => $item->name);

由于没有使用check_plain()或类似的函数对$item->name值执行过滤,拥有administer taxonomy权限的攻击者可以通过提交恶意请求注入任意HTML和脚本代码,并在显示分类主题名时执行注入的代码。

<*来源:Justin Klein Keane
  
  链接:http://secunia.com/advisories/34080/
        http://www.lampsecurity.org/node/21
        http://drupal.org/node/386940
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

1. 启用Taxonomy模块
2. 点击Administer -> Content Management -> Categories创建新词
3. 点击Add Vocabulary链接
4. 在Vocabulary name部分输入<script>alert('xss');</script>,并在其他字段填入任意值
5. 点击Administer -> Site configuration -> Taxonomy Theme,然后点击Taxonomy链接触发JavaScript

建议:
厂商补丁:

Drupal
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://ftp.drupal.org/files/projects/taxonomy_theme-5.x-1.2.tar.gz

浏览次数:2500
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障