安全研究

安全漏洞
BG Guestbook存在跨站脚本执行漏洞

发布日期:2002-03-16
更新日期:2002-03-18

受影响系统:
BG Guestbook BG Guestbook 1.0
不受影响系统:
BG Guestbook BG Guestbook 1.1
描述:
BUGTRAQ  ID: 4308
CVE(CAN) ID: CVE-2002-0457

BG Guestbook是一款免费的WEB应用程序,运行在多种Unix和Linux系统平台下,也可运行于Windows平台下,支持HTML或者FLASH效果,由PHP实现并可用MySQL数据库作后台支持。

BG Guestbook对用户输入过滤上存在漏洞,可使远程攻击者利用在相关输入栏中输入恶意脚本代码对其他浏览用户进行跨站脚本执行攻击。

BG Guestbook在任何输入栏中(容易email、aim、站点等)的输入信息没有充分过滤,可导致攻击者在这些栏的内容中放入脚本代码,当其他用户浏览相关此连接的时候,脚本将在用户的浏览器中执行。攻击者可能借此得到用户基于COOKIE的认证信息。

<*来源:Ahmet Sabri ALPER (s_alper@hotmail.com
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-03/0207.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 编辑"signbook.php"加入如下过滤代码:

# Patch Start
$name= strip_tags ($name);
$email= strip_tags ($email);
$aimscr= strip_tags ($aimscr);
$website= strip_tags ($website);
$loc= strip_tags ($loc);
$msg= strip_tags ($msg);
# Patch End

厂商补丁:

BG Guestbook
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

BG Guestbook Upgrade BG Guestbook 1.1
http://billyg.no-ip.com:8080/bggb/download.php

浏览次数:3302
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障