标题:
Horde Passwd模块backend参数跨站脚本漏洞
[打印本页]
作者:
zclzhao
时间:
2009-10-27 15:19
标题:
Horde Passwd模块backend参数跨站脚本漏洞
影响版本:
Horde Passwd 3.1漏洞描述:
BUGTRAQ ID: 35573
Horde Framework是个以PHP为基础的架构,用来创建网络应用程序;Passwd是其中用于更改口令的模块。
Horde Passwd模块的passwd/main.php文件没有正确的过滤用户所提交的backend参数,远程攻击者可以通过向该模块提交恶意请求执行跨站脚本攻击,导致在用户浏览器会话中执行任意HTML和脚本代码。
<*参考
Chuck Hagenbuch (
chuck@horde.org
)
链接:
http://secunia.com/advisories/35720/
http://bugs.horde.org/ticket/8398
*>
测试方法:
[
www.sebug.net
]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
http://hordeserver.com/horde/passwd/main.php?backend=
"><script>alert(’XSS’)</script>&userid=stevejobs&return_to=&oldpassword=foo&newpassword0=foo&newpassword1=foo&submit=Change%20PasswordSEBUG安全建议:
厂商补丁:
Horde
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://lists.horde.org/archives/announce/2009/000507.html
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2