安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Agora.CGI跨站脚本执行漏洞
发布日期:
2001-12-17
更新日期:
2001-12-25
受影响系统:
Steve Kneizys Agora.cgi
描述:
BUGTRAQ ID:
3702
CVE(CAN) ID:
CVE-2001-1199
Agora.cgi是一个免费,开放源码的网上售货系统。
Agora.cgi存在跨站脚本执行漏洞,可以使攻击者通过窃取Cookie等手段获得敏感信息。
攻击者可以在运行了Agora.cgi的Web页面上放置包含了任意脚本代码的链接,用户如果点击了该链接,则脚本就会在用户Web浏览器环境下执行。攻击者可能借此收集到用户当前的Cookie,这些Cookie中可能包含有敏感信息。已经证实3.3e版的软件是有此问题的,其它以下的低版本可能也有此问题。
<*来源:Tamer Sahin (
ts@securityoffice.net
)
链接:
http://archives.neohapsis.com/archives/bugtraq/2001-12/0177.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Tamer Sahin (
ts@securityoffice.net
)提供了如下的漏洞演示:
用如下的URL在HTML页面上放置跨站执行的脚本:
http://www.agoracgi.com/store/agora.cgi?cart_id=>alert(document.cookie)</script>&xm=on&product=HTML
当用户点击页面上的相关链接,则“alert(document.cookie)”代码就会被执行,结果是会弹出一个对话框显示当前cookie的内容。
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在IE中禁止活动脚本及ActiveX控件的执行。
厂商补丁:
Steve Kneizys
-------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.agoracgi.com
浏览次数:
4950
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客