動(dòng)易2006SP6安全更新(2007-8-28)
漏洞編號(hào):PEAS20070827
危害程度:輕
影響版本:動(dòng)易4.03、2005、2006 所有版本(包括免費(fèi)版、商業(yè)SQL版及Access版),正式版、SP1、SP2、SP3、SP4、SP5、SP6都受此影響。
漏洞描述:因?yàn)閯?dòng)易系統(tǒng)的用戶發(fā)表文章、軟件、圖片、留言、短消息等功能支持HTML,雖然動(dòng)易在保存相關(guān)內(nèi)容時(shí)對(duì)跨站腳本攻擊進(jìn)行了過(guò)濾,但過(guò)濾函數(shù)存在著一個(gè)漏洞,致使攻擊者可以通過(guò)在內(nèi)容中輸入特殊設(shè)計(jì)的攻擊腳本,提交后,管理員在查看這些內(nèi)容時(shí),跨站攻擊腳本就會(huì)運(yùn)行,將管理員用戶名、密碼加密值、管理認(rèn)證碼發(fā)送到攻擊者指定的頁(yè)面。如果你的網(wǎng)站沒(méi)有啟用這些功能,則是安全的。
跨站腳本攻擊已經(jīng)是目前除了注入漏洞攻擊外最為常用的攻擊方式,其攻擊方式非常靈活多變,因而對(duì)跨站腳本攻擊的防范則相當(dāng)困難,幾乎目前所有支持HTML的系統(tǒng)都或多或少存在這方面的漏洞。動(dòng)易CMS2007在這方面做了大量的工作,對(duì)跨站腳本進(jìn)行了嚴(yán)密的過(guò)濾,可以有效的防范跨站腳本攻擊。
我們?cè)诎l(fā)現(xiàn)此漏洞后,將動(dòng)易2006版的相關(guān)過(guò)濾函數(shù)重新寫(xiě)了一遍,將動(dòng)易CMS2007中的相關(guān)算法部分移植了過(guò)來(lái)(因?yàn)锳SP.NET和ASP的不同,在ASP.NET中的有些功能無(wú)法在ASP中實(shí)現(xiàn),所以只是部分移植了過(guò)來(lái))。
解決方法:下載官方組件進(jìn)行更新。如果是虛擬主機(jī)用戶,請(qǐng)聯(lián)系主機(jī)商進(jìn)行更新。一臺(tái)服務(wù)器只要更新了最新組件,主機(jī)上的所有用戶都會(huì)受到保護(hù)。為了您的網(wǎng)站安全,最好在更新了組件后,重新將所有管理員的密碼、管理認(rèn)證碼都改一下。
補(bǔ)丁文件:http://adaci.cn/Soft/PE_soft/236.html
如何檢查是否已經(jīng)安裝了最新組件?
包含此漏洞補(bǔ)丁的最新組件版本為1.8.3或以上。如果低于此版本,則意味著有此漏洞。
PS:本次漏洞更新中附帶著修復(fù)了一些SP6存在的小BUG。因?yàn)槎际且恍┖苌僖?jiàn)的小BUG,就不一一列舉了。
2007-8-28對(duì)組件進(jìn)行了更新(版本號(hào)為1.8.4),修復(fù)了1.8.3版本的組件中的一個(gè)問(wèn)題:
最新的1.8.4版本的組件修改了處理方式,由1.8.3的保存和顯示時(shí)都過(guò)濾,改為只在會(huì)員后臺(tái)保存時(shí)過(guò)濾,前臺(tái)顯示及管理員錄入時(shí)不再過(guò)濾。管理員查看時(shí)會(huì)判斷是否是管理員錄入的,如果是,則不過(guò)濾,如果是會(huì)員錄入的,則過(guò)濾。這樣的設(shè)計(jì)可以解決大部分可用性問(wèn)題,但會(huì)存在著一些小小的安全隱患。沒(méi)有辦法,只能在可用性和安全之間進(jìn)行取舍和平衡了。
用戶登錄
還沒(méi)有賬號(hào)?
立即注冊(cè)