漏洞信息详情
wordtrans-web远程命令执行和跨站脚本执行漏洞
- CNNVD编号:CNNVD-200210-102
- 危害等级: 高危
- CVE编号:
CVE-2002-0837
- 漏洞类型:
输入验证
- 发布时间:
2002-09-06
- 威胁类型:
远程
- 更新时间:
2005-10-20
- 厂 商:
wordtrans - 漏洞来源:
Allen.Wilson※ Alle… -
漏洞简介
wordtrans-web是一款基于WEB的多语言字典查询工具,可使用在Linux和其他多种Unix操作系统下。
wordtrans-web对用户提交的输入缺少过滤,远程攻击者可以利用这个漏洞进行跨站脚本攻击和以WEB进程权限在系统上执行任意命令。
wordtrans-web中的wordtrans.php脚本对用户提交的查询参数缺少过滤,远程攻击者可以提交包含恶意脚本代码或者使用元字符的任意系统命令的数据作为查询参数,提交给wordtrans.php脚本解析,可导致以WEB进程权限在系统上执行任意命令,或者获得其他用户基于Cookie认证的信息。
RedHat Linux管理员可以通过如下命令验证是否安装这个包:
rpm -qi wordtrans-web
Guardent提供如下SNORT特征串可帮助用户检测:
alert tcp $EXTERNAL_NET any -> $WEB_SERVERS 80 (msg:\”WEB-MISC wordtrans-web access\”; flags:A+; uricontent:\”/wordtrans.php\”; nocase; classtype:attempted-recon; sid:1082322; rev:1;)
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* Guardent提供如下第三方临时解决方案:
下面是wordtrans-1.1pre8.php的补丁:
*** wordtrans-1.1pre8.php.old
– — wordtrans-1.1pre8.php
***************
*** 15,20 ****
– — 15,21 —-
<?</p><p class=”ldgg”>
+ $dict=ereg_replace(“[^[:alnum:]-]”,””,$dict);</p><p class=”ldgg”>
if ($word == “”) {</p><p class=”ldgg”>
if ($lang == “es”)</p><p class=”ldgg”>
echo “Interfaz Web de Wordtrans”;</p><p class=”ldgg”>
</p><p class=”ldgg”>
下面是wordtrans-1.1pre9.php补丁:</p><p class=”ldgg”>
*** wordtrans-1.1pre9.php.old</p><p class=”ldgg”>
– — wordtrans-1.1pre9.php</p><p class=”ldgg”>
***************</p><p class=”ldgg”>
*** 20,25 ****</p><p class=”ldgg”>
– — 20,26 —-</p><p class=”ldgg”>
<head></p><p class=”ldgg”>
<title></p><p class=”ldgg”>
<?</p><p class=”ldgg”>
+ $dict=ereg_replace(“[^[:alnum:]-]”,””,$dict);</p><p class=”ldgg”>
if ($word == “”) {</p><p class=”ldgg”>
if ($lang == “es”)</p><p class=”ldgg”>
echo “Interfaz Web de Wordtrans”;
厂商补丁:
Debian
——
Debian用户可以通过在如下站点下载wordtrans-web 1.0beta2-2.5版本:</p><p class=”ldgg”>
<a href=”http://www.cnnvd.org.cn/web/xxk/
<a target=”_Blank” href=”http://packages.debian.org/wordtrans-web”>http://packages.debian.org/wordtrans-web</a>” target=”_blank”>
<a target=”_Blank” href=”http://packages.debian.org/wordtrans-web”>http://packages.debian.org/wordtrans-web</a></a>
RedHat
——
RedHat已经为此发布了一个安全公告(RHSA-2002:188-08)以及相应补丁:</p><p class=”ldgg”>
RHSA-2002:188-08:New wordtrans packages fix remote vulnerabilities</p><p class=”ldgg”>
链接:<a href=”http://www.cnnvd.org.cn/web/xxk/<a target=”_Blank” href=”https://www.redhat.com/support/errata/RHSA-2002-188.html”>https://www.redhat.com/support/errata/RHSA-2002-188.html</a>” target=”_blank”><a target=”_Blank” href=”https://www.redhat.com/support/errata/RHSA-2002-188.html”>https://www.redhat.com/support/errata/RHSA-2002-188.html</a></a></p><p class=”ldgg”>
Red Hat网络用户可以通过使用’up2date’工具升级系统。
</p>
</div>
<div class=”d_ldjj m_t_20″>
<div class=”title_bt”>
<h2 style=”width:100px;”>参考网址</h2>
</div>
<div style=”height:20px;”></div>
<p style=”text-indent:2em”>
来源: BID
名称: 5674
链接:<a target=”_Blank” href=”http://www.securityfocus.com/bid/5674″>http://www.securityfocus.com/bid/5674</a>
来源: BID
名称: 5671
链接:<a target=”_Blank” href=”http://www.securityfocus.com/bid/5671″>http://www.securityfocus.com/bid/5671</a>
来源: REDHAT
名称: RHSA-2002:188
链接:<a target=”_Blank” href=”http://rhn.redhat.com/errata/RHSA-2002-188.html”>http://rhn.redhat.com/errata/RHSA-2002-188.html</a>
来源: XF
名称: wordtrans-web-code-execution(10063)
链接:<a target=”_Blank” href=”http://www.iss.net/security_center/static/10063.php”>http://www.iss.net/security_center/static/10063.php</a>
来源: XF
名称: wordtrans-web-php-xss(10059)
链接:<a target=”_Blank” href=”http://www.iss.net/security_center/static/10059.php”>http://www.iss.net/security_center/static/10059.php</a>
来源: www.guardent.com
链接:<a target=”_Blank” href=”http://www.guardent.com/comp_news_wordtrans-web.html#”>http://www.guardent.com/comp_news_wordtrans-web.html#</a>
来源: BUGTRAQ
名称: 20020908 Guardent Client Advisory: Multiple wordtrans-web Vulnerabilities
链接:<a target=”_Blank” href=”http://marc.theaimsgroup.com/?l=bugtraq&m=103158607631137&w=2″>http://marc.theaimsgroup.com/?l=bugtraq&m=103158607631137&w=2</a>
</p>
</div>
<div class=”d_ldjj m_t_20″>
<div class=”title_bt”>
<h2 style=”width:100px;”>受影响实体</h2>
</div>
<div style=”height:20px;”></div>
<div class=”vulnerability_list”>
<ul id=”ent”>
<li><div class=”fl”><a style=”cursor:auto; font-color:black”>Wordtrans Wordtrans-Web:1.1_pre8</a> </div><!–<div style=”margin-top:5px;”>Jan 1, 2000</div>–><div class=”cb”></div></li>
<li><div class=”fl”><a style=”cursor:auto; font-color:black”>Wordtrans Wordtrans-Web:1.0_beta2.2.4</a> </div><!–<div style=”margin-top:5px;”>Jan 1, 2000</div>–><div class=”cb”></div></li>
</ul>
<div > <a href =”” onclick=”getent()”>更多>></a></div>
<br/>
</div>
</div>
<input type=”hidden” />
<script type=”text/javascript”>
function getent(){
var count=5;
var c=$(“#c”).val();
if(c==0||c==””){
count=5;
$(“#c”).val(5)
}else{
count=Number(c)+Number(5);
$(“#c”).val(count);
}
var cvCveid=$(“#cvid”).val();
var url=”/web/xxk/getEntity.tag?counts=”+count;
$.post(url,{cvCveid:cvCveid},function(data){
for(a in data){
if(data==””){
alert(“没有更多了”)
return;
}
$(“#ent”).append(“<li><div class=\”fl\”><a class=\”a_title2\”>”+data[a].cpr_product_name+”</a> </div></li>”)
}
})
}
</script>
<div class=”d_ldjj m_t_20″>
<div class=”title_bt”>
<h2 style=”width:100px;”>补丁</h2>
</div>
<div style=”height:20px;”></div>
<div class=”vulnerability_list”>
<ul >
<p style=”text-indent:2em;border-bottom-width: 80px;padding-bottom: 80px;”>
暂无
</p>
</div>
</div>
<input type=”hidden” />
<input type=”hidden” value=”2002100102″ />
<script type=”text/javascript”>
function getpatch(){
var count=5;
var c=$(“#b”).val();
if(c==0||c==””){
count=5;
$(“#b”).val(5);
}else{
count=Number(c)+Number(5);
$(“#b”).val(count);
}
var cvCveid=$(“#cvid”).val();
var url=”/web/xxk/getPatch.tag?counts=”+count;
$.post(url,{cvCveid:cvCveid},function(data){
for(a in data){
if(data==””){
alert(“没有更多了”)
return;
}
$(“#pat”).append(“<li><div class=\”fl\”><a href=\”/web/xxk/bdxqById.tag?id=”+data[a].cp_id+”\” class=\”a_title2\”>”+data[a].cp_cname+”</a></div><div class=\”cb\”></div></li>”)
}
})
}
</script>
</div>
<div >
<div >
<div class=”title_bt”><h2>漏洞信息快速查询</h2></div>
<form method=”post” onsubmit = “return checkUser();” >
<!– 获取 session 中的 token 值,在form中添加–>
<input type=”hidden” name=”CSRFToken” value=”” />
<input type=”hidden” value=”” name=”cpvendor”>
<table border=”0″ cellspacing=”0″ cellpadding=”6″ class=”list_search”>
<tr>
<td align=”right”>漏洞名称:</td>
<td colspan=”2″><label>
<input type=”text” name=”qcvCname” />
</label></td>
</tr>
<tr>
<td align=”right”>漏洞编号:</td>
<td colspan=”2″><label>
<input type=”text” name=”qcvCnnvdid” onblur=”if(value==”){value=’CNNVD或CVE编号’}” onfocus=”” onclick=”if(value==’CNNVD或CVE编号’){value=”}” value=”CNNVD或CVE编号” />
</label></td>
</tr>
<tr>
<td align=”right”>发布时间 从:</td>
<td colspan=”2″>
<input type=”text” name=”qstartdate”
readonly=”readonly” onfocus=”WdatePicker({startDate:’%y-%M-%d %H:%m:%s’,dateFmt:’yyyy-MM-dd’,maxDate:’#F{$dp.$D(\’qenddate\’)}’})” />
</td>
</tr>
<tr>
<td align=”right”>到:</td>
<td colspan=”2″>
<input type=”text” name=”qenddate”
readonly=”readonly” onfocus=”WdatePicker({startDate:’%y-%M-%d %H:%m:%s’,dateFmt:’yyyy-MM-dd’,minDate:’#F{$dp.$D(\’qstartdate\’)}’,maxDate:’2120-10-01′})” />
</td>
</tr>
<tr>
<td align=”right”> </td>
<td width=”110″><a href=”” onclick=”queryld(‘/web/vulnerability/queryLds.tag’)”>搜索</a></td>
<td width=”78″><a href=”” onclick=”resetForm(‘queryform’)”>重置</a></td>
</tr>
</table>
</form>
</div>
<div >
<div class=”title_bt”>
<h2 style=’ width:140px;float:left’>相关漏洞</h2>
<p style=’ font-size:14px;text-align:right;width:70px;float:right;margin-top:30px;margin-right:15px;’><a href=”http://www.cnnvd.org.cn/web/vulnerability/querylist.tag?relLdKey=2002100102″ target=”_blank”>更多</a></p>
</div>
<div style=”padding:20px;”>
<ul>
</ul>
</div>
</div>
<div >
<a target=”_blank” href=”http://www.cnnvd.org.cn/web/xxk/xmlDown.tag” class=”xml”style=”height: 92px”;>
<span class=”textglod20″></span>
<span class=”textgrey20″>数据文件
<img src=”http://www.cnnvd.org.cn/web/images/icon_trangle_blue.png” />
</span></a>
</div>
</div>
<div class=”cb”></div>
<!–第一层 end–>
</div>
</div>
<!–主体结束–>
<!–版权开始–>
<!–底部–>
<!DOCTYPE html>
<html>
<head>
<meta charset=”utf-8″ />
<title>
中国信息安全测评中心 版权所有 备案号:京ICP备14044185号
北京市海淀区上地西路8号院1号楼 邮政编号:100085 邮箱: cnnvd@itsec.gov.cn
电话:010-82341115 传真:010-82341100
CNPD-201506-0073 阅读 (10) 评论 (2) 收藏 (0)
CNPD-201506-0126 阅读 (24) 评论 (5) 收藏 (0)
CNPD-201506-0126 阅读 (24) 评论 (5) 收藏 (0)
CNPD-201506-0126 阅读 (24) 评论 (5) 收藏 (0)
CNPD-201506-0126 阅读 (24) 评论 (5) 收藏 (0)
CNPD-201506-0126 阅读 (24) 评论 (5) 收藏 (0)
CNPD-201506-0126 阅读 (24) 评论 (5) 收藏 (0)
CNPD-201506-0126 阅读 (24) 评论 (5) 收藏 (0)