漏洞信息详情
Philip Chinery’s Guestbook跨站脚本执行漏洞
- CNNVD编号:CNNVD-200208-225
- 危害等级: 高危
- CVE编号:
CVE-2002-0730
- 漏洞类型:
输入验证
- 发布时间:
2002-04-21
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
philip_chinery - 漏洞来源:
markus arndt※ mark… -
漏洞简介
Philip Chinery\’\’s Guestbook是一款免费的留言本程序,可以运行在Unix和Linux操作系统下,也可以运行在Microsoft Windows操作系统下。
Philip Chinery\’\’s Guestbook对表单字段和URL参数没有很好的过滤用户提交的数据,可导致攻击者进行跨站脚本攻击。
Philip Chinery\’\’s Guestbook中\”Name\”、\”EMail\” 或者\”Homepage\”各字段对用户提交数据缺少过滤,攻击者可以在这些字段中插入任意脚本代码,当留言本程序生成页面后,其他浏览用户浏览这些包含恶意代码连接时,可导致脚本代码在用户浏览器上执行,用户基于Cookie认证的敏感信息可泄露。
另外Philip Chinery\’\’s Guestbook对攻击者提交给guestbook.pl脚本中的参数内容也缺少过滤,可导致攻击者在URL上传递恶意脚本代码给Name等参数,当其他浏览用户浏览这些包含恶意代码连接时,可导致脚本代码在用户浏览器上执行,用户基于Cookie认证的敏感信息可泄露。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 严格过滤用户输入的字符。
厂商补丁:
Philip Chinery
————–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://chinery.hn.org/hosted/sector7-g/gaestebuch/index.htm” target=”_blank”>
http://chinery.hn.org/hosted/sector7-g/gaestebuch/index.htm
参考网址
来源: BID
名称: 4566
链接:http://www.securityfocus.com/bid/4566
来源: XF
名称: guestbook-pl-css(8916)
链接:http://www.iss.net/security_center/static/8916.php
来源: BUGTRAQ
名称: 20020421 Philip Chinery’s Guestbook 1.1 fails to filter out js/html
链接:http://archives.neohapsis.com/archives/bugtraq/2002-04/0309.html