BUGTRAQ ID: 35592 Citrix XenCenterWeb是用于管理Citrix XenServer环境的web界面。 XenCenterWeb的多个模块没有正确的验证用户所提供的输入,远程攻击者可以通过向服务器提交恶意请求执行跨站脚本、跨站请求伪造、SQL注入和代码注入等攻击。 (a) 跨站脚本和跨站请求伪造 在默认的PHP配置中(register_globals=Off且magic_quotes_gpc=On),可以通过向edituser.php脚本提交恶意的username参数执行跨站脚本和跨站请求伪造攻击。 (b) SQL注入 远程攻击者可以通过向login.php脚本提交恶意的username参数执行SQL盲注,检索整个数据库。 (c) 远程命令执行 远程攻击者可以通过/var/www/config/writeconfig.php文件向/usr/local/lib/php/include/config.ini.php文件写入任意数据,因此可以在机器上执行任意命令。 Citrix XenCenterWeb 厂商补丁: Citrix ------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.citrix.com
BUGTRAQ ID: 35592 Citrix XenCenterWeb是用于管理Citrix XenServer环境的web界面。 XenCenterWeb的多个模块没有正确的验证用户所提供的输入,远程攻击者可以通过向服务器提交恶意请求执行跨站脚本、跨站请求伪造、SQL注入和代码注入等攻击。 (a) 跨站脚本和跨站请求伪造 在默认的PHP配置中(register_globals=Off且magic_quotes_gpc=On),可以通过向edituser.php脚本提交恶意的username参数执行跨站脚本和跨站请求伪造攻击。 (b) SQL注入 远程攻击者可以通过向login.php脚本提交恶意的username参数执行SQL盲注,检索整个数据库。 (c) 远程命令执行 远程攻击者可以通过/var/www/config/writeconfig.php文件向/usr/local/lib/php/include/config.ini.php文件写入任意数据,因此可以在机器上执行任意命令。 Citrix XenCenterWeb 厂商补丁: Citrix ------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.citrix.com