安全研究

安全漏洞
TYPO3 Core TYPO3-CORE-SA-2011-001多个远程安全漏洞

发布日期:2011-08-08
更新日期:2011-08-08

受影响系统:
Debian Linux 6.0 x
TYPO3 TYPO3 4.x
不受影响系统:
TYPO3 TYPO3 4.5.4
TYPO3 TYPO3 4.4.9
TYPO3 TYPO3 4.3.12
描述:
BUGTRAQ  ID: 49072

Typo3是开源内容管理系统(CMS)和内容管理框架(CMF)。

TYPO3 Core在实现上存在多个远程漏洞,包括信息泄露、安全限制绕过和跨站脚本执行漏洞,远程攻击者可利用这些漏洞绕过安全限制,查看敏感信息,窃取Cookie验证凭证,控制应用程序和下层系统。

无法正确过滤URL参数,typolink函数的"JSwindow"属性易受到跨站脚本执行攻击。如果使用了第三方扩展"realurl"且其配置参数"doNotRawUrlEncodeParameterNames"设置为FALSE(默认),则不存在此问题。

<*来源:Marco Bresch
  
  链接:http://typo3.org/teams/security/security-bulletins/typo3-core/typo3-core-sa-2011-001/
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.securityfocus.com/data/vulnerabilities/exploits/49065.py

建议:
厂商补丁:

TYPO3
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://typo3.org/

浏览次数:2872
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障