Horde Kronolith多个HTML注入漏洞
2008-04-10 03:02:01来源:互联网 阅读 ()
发布日期:2005-12-12
更新日期:2005-12-12
受影响系统:
Horde Kronolith 2.0.5不受影响系统:
Horde Kronolith 2.0.4
Horde Kronolith 2.0.6描述:
BUGTRAQ ID: 15808
Kronolith是Horde日历应用程序,提供了基于Web的日历,由SQL数据库或MCAL库支持。
Kronolith中存在多个HTML注入漏洞,如下:
1) 认证用户可以在名称字段中("Calendar Name")以任意Javascript代码在"My Calendars"目录下创建日历,并将权限更改为系统所有用户都可以访问。如果受害用户点击了"My Calendars"菜单浏览自己的日历,就会出现所有公共的日历,并执行攻击者的脚本代码。
2) 在删除事件时没有正确的验证日历事件的标题字段。Kronolith请求"Delete $title"并未经确认页面的进一步验证便生成$title。在使用共享/公共日历时,用户可以读取和删除其他用户的日历事件。
3) 基本和高级搜索功能未经过滤便生成类和位置字段。攻击者可以公开某一事件并在标题或其他字段中插入常见的搜索字和恶意代码。如果受害用户搜索了该搜索字的话,就会执行插入的脚本代码。
4) 攻击者可以在事件中加入脚本代码做为参加者的邮件地址。由于没有过滤邮件地址,浏览事件就可以导致执行任意代码。
5) 用于编辑日历权限的弹出窗口没有过滤日历的标题,可能导致远程执行代码。
<*来源:Johannes Greil (j.greil@sec-consult.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113442722132193&w=2
*>
建议:
厂商补丁:
Horde
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
* Horde Upgrade kronolith-h3-2.0.6.tar.gz
ftp://ftp.horde.org/pub/kronolith/kronolith-h3-2.0.6.tar.gz
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash