SonicWall SOHO3域名过滤脚本插入漏洞

2008-04-09 04:28:43来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

SonicWall SOHO3域名过滤脚本插入漏洞

发布日期:2002-05-17
更新日期:2002-05-22

受影响系统:

CSonicWALL SOHO 6.3.0.0
描述:

BUGTRAQ ID: 4755

Sonicwall SOHO3是一款提供防火墙安全解决方案的应用程序。

Sonicwall SOHO3在处理用户提交的要过滤的域名数据缺少正确充分检查,可导致本地攻击者进行脚本插入攻击使日志文件不能正常工作。

Sonicwall SOHO3提供对域名过滤功能,用户提交要过滤的域名拒绝本地网用户访问,由于对输入缺少正确检查,本地用户可以使用包含恶意脚本代码的数据作为要过滤的域URL值,当访问此域名时Sonicwall SOHO3会记录此信息到日志文件中,管理员查看日志文件时会导致脚本自动执行,使日志文件不能正常工作。

<*来源:E M (rdnktrk@hotmail.com)

链接:http://archives.neohapsis.com/archives/bugtraq/2002-05/0143.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


E M (rdnktrk@hotmail.com)提供了如下测试方法:

提交如下要过滤的域名:

bannerserver.gator.com/<SCRIPT>window.location.href="http://www.offroadwarehouse.com";</SCRIPT>



建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 修改程序,严格过滤用户输入数据,特别是<>字符。

* 客户端设置浏览器,关闭JavaScript功能。

厂商补丁:

CSonicWALL
----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sonicwall.com/



标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:bzip2解压文件盲目覆盖现有文件漏洞

下一篇:Citrix NFuse存在跨站脚本执行漏洞