wordtrans-web远程命令执行和跨站脚本执行漏洞

漏洞信息详情

wordtrans-web远程命令执行和跨站脚本执行漏洞

漏洞简介

wordtrans-web是一款基于WEB的多语言字典查询工具,可使用在Linux和其他多种Unix操作系统下。
wordtrans-web对用户提交的输入缺少过滤,远程攻击者可以利用这个漏洞进行跨站脚本攻击和以WEB进程权限在系统上执行任意命令。
wordtrans-web中的wordtrans.php脚本对用户提交的查询参数缺少过滤,远程攻击者可以提交包含恶意脚本代码或者使用元字符的任意系统命令的数据作为查询参数,提交给wordtrans.php脚本解析,可导致以WEB进程权限在系统上执行任意命令,或者获得其他用户基于Cookie认证的信息。
RedHat Linux管理员可以通过如下命令验证是否安装这个包:
rpm -qi wordtrans-web
Guardent提供如下SNORT特征串可帮助用户检测:
alert tcp $EXTERNAL_NET any -> $WEB_SERVERS 80 (msg:\”WEB-MISC wordtrans-web access\”; flags:A+; uricontent:\”/wordtrans.php\”; nocase; classtype:attempted-recon; sid:1082322; rev:1;)

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* Guardent提供如下第三方临时解决方案:

下面是wordtrans-1.1pre8.php的补丁:

*** wordtrans-1.1pre8.php.old

– — wordtrans-1.1pre8.php

***************

*** 15,20 ****

– — 15,21 —-

</p><p class=”ldgg”><br /> <?</p><p class=”ldgg”><br /> + $dict=ereg_replace(“[^[:alnum:]-]”,””,$dict);</p><p class=”ldgg”><br /> if ($word == “”) {</p><p class=”ldgg”><br /> if ($lang == “es”)</p><p class=”ldgg”><br /> echo “Interfaz Web de Wordtrans”;</p><p class=”ldgg”><br /> </p><p class=”ldgg”><br /> 下面是wordtrans-1.1pre9.php补丁:</p><p class=”ldgg”><br /> *** wordtrans-1.1pre9.php.old</p><p class=”ldgg”><br /> – — wordtrans-1.1pre9.php</p><p class=”ldgg”><br /> ***************</p><p class=”ldgg”><br /> *** 20,25 ****</p><p class=”ldgg”><br /> – — 20,26 —-</p><p class=”ldgg”><br /> <head></p><p class=”ldgg”><br /> <title></p><p class=”ldgg”><br /> <?</p><p class=”ldgg”><br /> + $dict=ereg_replace(“[^[:alnum:]-]”,””,$dict);</p><p class=”ldgg”><br /> if ($word == “”) {</p><p class=”ldgg”><br /> if ($lang == “es”)</p><p class=”ldgg”><br /> echo “Interfaz Web de Wordtrans”;<br /> 厂商补丁:<br /> Debian<br /> ——<br /> Debian用户可以通过在如下站点下载wordtrans-web 1.0beta2-2.5版本:</p><p class=”ldgg”><br /> <a href=”http://www.cnnvd.org.cn/web/xxk/<br /> <a target=”_Blank” href=”http://packages.debian.org/wordtrans-web”>http://packages.debian.org/wordtrans-web</a>” target=”_blank”><br /> <a target=”_Blank” href=”http://packages.debian.org/wordtrans-web”>http://packages.debian.org/wordtrans-web</a></a><br /> RedHat<br /> ——<br /> RedHat已经为此发布了一个安全公告(RHSA-2002:188-08)以及相应补丁:</p><p class=”ldgg”><br /> RHSA-2002:188-08:New wordtrans packages fix remote vulnerabilities</p><p class=”ldgg”><br /> 链接:<a href=”http://www.cnnvd.org.cn/web/xxk/<a target=”_Blank” href=”https://www.redhat.com/support/errata/RHSA-2002-188.html”>https://www.redhat.com/support/errata/RHSA-2002-188.html</a>” target=”_blank”><a target=”_Blank” href=”https://www.redhat.com/support/errata/RHSA-2002-188.html”>https://www.redhat.com/support/errata/RHSA-2002-188.html</a></a></p><p class=”ldgg”><br /> Red Hat网络用户可以通过使用’up2date’工具升级系统。<br /> </p><br /> </div></p> <p> <div class=”d_ldjj m_t_20″><br /> <div class=”title_bt”><br /> <h2 style=”width:100px;”>参考网址</h2><br /> </div><br /> <div style=”height:20px;”></div><br /> <p style=”text-indent:2em”><br /> 来源: BID<br /> 名称: 5674<br /> 链接:<a target=”_Blank” href=”http://www.securityfocus.com/bid/5674″>http://www.securityfocus.com/bid/5674</a></p> <p>来源: BID<br /> 名称: 5671<br /> 链接:<a target=”_Blank” href=”http://www.securityfocus.com/bid/5671″>http://www.securityfocus.com/bid/5671</a></p> <p>来源: REDHAT<br /> 名称: RHSA-2002:188<br /> 链接:<a target=”_Blank” href=”http://rhn.redhat.com/errata/RHSA-2002-188.html”>http://rhn.redhat.com/errata/RHSA-2002-188.html</a></p> <p>来源: XF<br /> 名称: wordtrans-web-code-execution(10063)<br /> 链接:<a target=”_Blank” href=”http://www.iss.net/security_center/static/10063.php”>http://www.iss.net/security_center/static/10063.php</a></p> <p>来源: XF<br /> 名称: wordtrans-web-php-xss(10059)<br /> 链接:<a target=”_Blank” href=”http://www.iss.net/security_center/static/10059.php”>http://www.iss.net/security_center/static/10059.php</a></p> <p>来源: www.guardent.com<br /> 链接:<a target=”_Blank” href=”http://www.guardent.com/comp_news_wordtrans-web.html#”>http://www.guardent.com/comp_news_wordtrans-web.html#</a></p> <p>来源: BUGTRAQ<br /> 名称: 20020908 Guardent Client Advisory: Multiple wordtrans-web Vulnerabilities<br /> 链接:<a target=”_Blank” href=”http://marc.theaimsgroup.com/?l=bugtraq&m=103158607631137&w=2″>http://marc.theaimsgroup.com/?l=bugtraq&m=103158607631137&w=2</a></p> <p> </p><br /> </div></p> <p> <div class=”d_ldjj m_t_20″><br /> <div class=”title_bt”><br /> <h2 style=”width:100px;”>受影响实体</h2><br /> </div><br /> <div style=”height:20px;”></div><br /> <div class=”vulnerability_list”><br /> <ul id=”ent”><br /> <li><div class=”fl”><a style=”cursor:auto; font-color:black”>Wordtrans Wordtrans-Web:1.1_pre8</a>  </div><!–<div style=”margin-top:5px;”>Jan 1, 2000</div>–><div class=”cb”></div></li><br /> <li><div class=”fl”><a style=”cursor:auto; font-color:black”>Wordtrans Wordtrans-Web:1.0_beta2.2.4</a>  </div><!–<div style=”margin-top:5px;”>Jan 1, 2000</div>–><div class=”cb”></div></li><br /> </ul><br /> <div > <a href =”” onclick=”getent()”>更多>></a></div><br /> <br/><br /> </div><br /> </div><br /> <input type=”hidden” /><br /> <script type=”text/javascript”><br /> function getent(){<br /> var count=5;<br /> var c=$(“#c”).val();<br /> if(c==0||c==””){<br /> count=5;<br /> $(“#c”).val(5)<br /> }else{<br /> count=Number(c)+Number(5);<br /> $(“#c”).val(count);<br /> }<br /> var cvCveid=$(“#cvid”).val();<br /> var url=”/web/xxk/getEntity.tag?counts=”+count;<br /> $.post(url,{cvCveid:cvCveid},function(data){<br /> for(a in data){<br /> if(data==””){<br /> alert(“没有更多了”)<br /> return;<br /> }<br /> $(“#ent”).append(“<li><div class=\”fl\”><a class=\”a_title2\”>”+data[a].cpr_product_name+”</a>  </div></li>”)<br /> }<br /> })<br /> }<br /> </script></p> <p> <div class=”d_ldjj m_t_20″><br /> <div class=”title_bt”><br /> <h2 style=”width:100px;”>补丁</h2><br /> </div><br /> <div style=”height:20px;”></div><br /> <div class=”vulnerability_list”><br /> <ul ><br /> <p style=”text-indent:2em;border-bottom-width: 80px;padding-bottom: 80px;”><br /> 暂无<br /> </p><br /> </div><br /> </div><br /> <input type=”hidden” /><br /> <input type=”hidden” value=”2002100102″ /><br /> <script type=”text/javascript”><br /> function getpatch(){<br /> var count=5;<br /> var c=$(“#b”).val();<br /> if(c==0||c==””){<br /> count=5;<br /> $(“#b”).val(5);<br /> }else{<br /> count=Number(c)+Number(5);<br /> $(“#b”).val(count);<br /> }<br /> var cvCveid=$(“#cvid”).val();<br /> var url=”/web/xxk/getPatch.tag?counts=”+count;<br /> $.post(url,{cvCveid:cvCveid},function(data){<br /> for(a in data){<br /> if(data==””){<br /> alert(“没有更多了”)<br /> return;<br /> }<br /> $(“#pat”).append(“<li><div class=\”fl\”><a href=\”/web/xxk/bdxqById.tag?id=”+data[a].cp_id+”\” class=\”a_title2\”>”+data[a].cp_cname+”</a></div><div class=\”cb\”></div></li>”)<br /> }<br /> })<br /> }<br /> </script><br /> </div><br /> <div ></p> <p> <div ><br /> <div class=”title_bt”><h2>漏洞信息快速查询</h2></div><br /> <form method=”post” onsubmit = “return checkUser();” ><br /> <!– 获取 session 中的 token 值,在form中添加–><br /> <input type=”hidden” name=”CSRFToken” value=”” /><br /> <input type=”hidden” value=”” name=”cpvendor”><br /> <table border=”0″ cellspacing=”0″ cellpadding=”6″ class=”list_search”><br /> <tr><br /> <td align=”right”>漏洞名称:</td><br /> <td colspan=”2″><label><br /> <input type=”text” name=”qcvCname” /><br /> </label></td><br /> </tr><br /> <tr><br /> <td align=”right”>漏洞编号:</td><br /> <td colspan=”2″><label><br /> <input type=”text” name=”qcvCnnvdid” onblur=”if(value==”){value=’CNNVD或CVE编号’}” onfocus=”” onclick=”if(value==’CNNVD或CVE编号’){value=”}” value=”CNNVD或CVE编号” /><br /> </label></td><br /> </tr><br /> <tr><br /> <td align=”right”>发布时间 从:</td><br /> <td colspan=”2″><br /> <input type=”text” name=”qstartdate”<br /> readonly=”readonly” onfocus=”WdatePicker({startDate:’%y-%M-%d %H:%m:%s’,dateFmt:’yyyy-MM-dd’,maxDate:’#F{$dp.$D(\’qenddate\’)}’})” /><br /> </td><br /> </tr><br /> <tr><br /> <td align=”right”>到:</td><br /> <td colspan=”2″><br /> <input type=”text” name=”qenddate”<br /> readonly=”readonly” onfocus=”WdatePicker({startDate:’%y-%M-%d %H:%m:%s’,dateFmt:’yyyy-MM-dd’,minDate:’#F{$dp.$D(\’qstartdate\’)}’,maxDate:’2120-10-01′})” /><br /> </td><br /> </tr><br /> <tr><br /> <td align=”right”> </td><br /> <td width=”110″><a href=”” onclick=”queryld(‘/web/vulnerability/queryLds.tag’)”>搜索</a></td><br /> <td width=”78″><a href=”” onclick=”resetForm(‘queryform’)”>重置</a></td><br /> </tr><br /> </table><br /> </form><br /> </div></p> <p> <div ><br /> <div class=”title_bt”><br /> <h2 style=’ width:140px;float:left’>相关漏洞</h2><br /> <p style=’ font-size:14px;text-align:right;width:70px;float:right;margin-top:30px;margin-right:15px;’><a href=”http://www.cnnvd.org.cn/web/vulnerability/querylist.tag?relLdKey=2002100102″ target=”_blank”>更多</a></p><br /> </div><br /> <div style=”padding:20px;”><br /> <ul><br /> </ul><br /> </div><br /> </div></p> <p> <div ></p> <p> <a target=”_blank” href=”http://www.cnnvd.org.cn/web/xxk/xmlDown.tag” class=”xml”style=”height: 92px”;><br /> <span class=”textglod20″></span><br /> <span class=”textgrey20″>数据文件<br /> <img src=”http://www.cnnvd.org.cn/web/images/icon_trangle_blue.png” /><br /> </span></a><br /> </div></p> <p> </div><br /> <div class=”cb”></div><br /> <!–第一层 end–></p> <p></div></p> <p></div><br /> <!–主体结束–></p> <p><!–版权开始–><br /> <!–底部–><br /> <!DOCTYPE html><br /> <html><br /> <head><br /> <meta charset=”utf-8″ /><br /> <title>

中国信息安全测评中心 版权所有 备案号:京ICP备14044185号

北京市海淀区上地西路8号院1号楼 邮政编号:100085 邮箱: cnnvd@itsec.gov.cn

电话:010-82341115 传真:010-82341100


2015-06-02

2015-06-02
  • 用于基于 x64 系统的 Windows 7 的 Internet Explorer …

    CNPD-201506-0126   阅读  (24)  评论  (5)  收藏  (0)

    2015-06-02
  • 用于基于 x64 系统的 Windows 7 的 Internet Explorer …

    CNPD-201506-0126   阅读  (24)  评论  (5)  收藏  (0)

    2015-06-02
  • 用于基于 x64 系统的 Windows 7 的 Internet Explorer …

    CNPD-201506-0126   阅读  (24)  评论  (5)  收藏  (0)

    2015-06-02
  • 用于基于 x64 系统的 Windows 7 的 Internet Explorer …

    CNPD-201506-0126   阅读  (24)  评论  (5)  收藏  (0)

    2015-06-02
  • 用于基于 x64 系统的 Windows 7 的 Internet Explorer …

    CNPD-201506-0126   阅读  (24)  评论  (5)  收藏  (0)

    2015-06-02
  • 用于基于 x64 系统的 Windows 7 的 Internet Explorer …

    CNPD-201506-0126   阅读  (24)  评论  (5)  收藏  (0)

    2015-06-02
  • 用于基于 x64 系统的 Windows 7 的 Internet Explorer …

    CNPD-201506-0126   阅读  (24)  评论  (5)  收藏  (0)

    2015-06-02
  • © 版权声明
    THE END
    喜欢就支持一下吧
    点赞0 分享