漏洞信息详情
xt:Commerce会话固定和跨站脚本攻击漏洞
漏洞简介
xt:Commerce是基于电子商务引擎的网络购物系统。
xt:Commerce的advanced_search_result.php文件中没有正确地过滤对keywords参数所提交的输入便返回给了用户,XTCsid参数可以被设置为任意的值,这样攻击者就可以在用户登录到目标服务器之前便固定会话ID,在用户登录后使用预定义的会话ID值假设他们的在线身份。
漏洞公告
临时解决方法:
* 使用htmlspecialchars()或htmlentities()函数确保不要执行html标签和javascript代码:
$keywords = htmlentities($_POST['keywords']);
$keywords = htmlspecialchars($_GET('keywords'));
* 不要接受不是由服务器所生成的会话标识符:
if ( !isset( $_SESSION['SERVER_GENERATED_SID'] ) ) {
session_destroy(); // destroy all data in session
}
session_regenerate_id(); // generate a new session identifier
$_SESSION['SERVER_GENERATED_SID'] = true;
厂商补丁:
xt:Commerce
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.xtcommerce-shop.com/" http://www.xtcommerce-shop.com/
参考网址
来源: XF
名称: xtcommerce-shoppingcart-session-hijacking(45341)
链接:http://xforce.iss.net/xforce/xfdb/45341
来源: BID
名称: 31313
链接:http://www.securityfocus.com/bid/31313
来源: BUGTRAQ
名称: 20080922 Re: [MajorSecurity Advisory #54]xt:Commerce - Cross Site Scripting and Session Fixation Issues
链接:http://www.securityfocus.com/archive/1/archive/1/496588/100/0/threaded
来源: BUGTRAQ
名称: 20080922 [MajorSecurity Advisory #54]xt:Commerce - Cross Site Scripting and Session Fixation Issues
链接:http://www.securityfocus.com/archive/1/archive/1/496583/100/0/threaded
来源: MISC
链接:http://www.majorsecurity.de/index_2.php?major_rls=major_rls54
受影响实体
- Xt-Commerce Xt-Commerce:3.0.4<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...