動易2006SP6安全更新(2007-8-28)
漏洞編號:PEAS20070827
危害程度:輕
影響版本:動易4.03、2005、2006 所有版本(包括免費(fèi)版、商業(yè)SQL版及Access版),正式版、SP1、SP2、SP3、SP4、SP5、SP6都受此影響。
漏洞描述:因?yàn)閯右紫到y(tǒng)的用戶發(fā)表文章、軟件、圖片、留言、短消息等功能支持HTML,雖然動易在保存相關(guān)內(nèi)容時對跨站腳本攻擊進(jìn)行了過濾,但過濾函數(shù)存在著一個漏洞,致使攻擊者可以通過在內(nèi)容中輸入特殊設(shè)計(jì)的攻擊腳本,提交后,管理員在查看這些內(nèi)容時,跨站攻擊腳本就會運(yùn)行,將管理員用戶名、密碼加密值、管理認(rèn)證碼發(fā)送到攻擊者指定的頁面。如果你的網(wǎng)站沒有啟用這些功能,則是安全的。
跨站腳本攻擊已經(jīng)是目前除了注入漏洞攻擊外最為常用的攻擊方式,其攻擊方式非常靈活多變,因而對跨站腳本攻擊的防范則相當(dāng)困難,幾乎目前所有支持HTML的系統(tǒng)都或多或少存在這方面的漏洞。動易CMS2007在這方面做了大量的工作,對跨站腳本進(jìn)行了嚴(yán)密的過濾,可以有效的防范跨站腳本攻擊。
我們在發(fā)現(xiàn)此漏洞后,將動易2006版的相關(guān)過濾函數(shù)重新寫了一遍,將動易CMS2007中的相關(guān)算法部分移植了過來(因?yàn)锳SP.NET和ASP的不同,在ASP.NET中的有些功能無法在ASP中實(shí)現(xiàn),所以只是部分移植了過來)。
解決方法:下載官方組件進(jìn)行更新。如果是虛擬主機(jī)用戶,請聯(lián)系主機(jī)商進(jìn)行更新。一臺服務(wù)器只要更新了最新組件,主機(jī)上的所有用戶都會受到保護(hù)。為了您的網(wǎng)站安全,最好在更新了組件后,重新將所有管理員的密碼、管理認(rèn)證碼都改一下。
補(bǔ)丁文件:http://www.hxtiyu66.com/Soft/PE_soft/236.html
如何檢查是否已經(jīng)安裝了最新組件?
包含此漏洞補(bǔ)丁的最新組件版本為1.8.3或以上。如果低于此版本,則意味著有此漏洞。
PS:本次漏洞更新中附帶著修復(fù)了一些SP6存在的小BUG。因?yàn)槎际且恍┖苌僖姷男UG,就不一一列舉了。
2007-8-28對組件進(jìn)行了更新(版本號為1.8.4),修復(fù)了1.8.3版本的組件中的一個問題:
最新的1.8.4版本的組件修改了處理方式,由1.8.3的保存和顯示時都過濾,改為只在會員后臺保存時過濾,前臺顯示及管理員錄入時不再過濾。管理員查看時會判斷是否是管理員錄入的,如果是,則不過濾,如果是會員錄入的,則過濾。這樣的設(shè)計(jì)可以解決大部分可用性問題,但會存在著一些小小的安全隱患。沒有辦法,只能在可用性和安全之間進(jìn)行取舍和平衡了。
用戶登錄
還沒有賬號?
立即注冊