BUGTRAQ ID: 34903 Ajaxterm是用python编写的基于web的开源终端。 AjaxTerm的ajaxterm.js脚本使用以下方式在客户端上分配会话id: var sid=""+Math.round(Math.random()*1000000000); 结合round使用的javascript随机函数没有为特定的会话id提供充足的熵,因此攻击者可以暴力猜测可能的id值并附加上已有的连接。此外由于在执行暴力猜测时还可能耗尽所有可用的会话id,利用这个漏洞还可能导致拒绝服务。 Antony Lesuisse AjaxTerm 0.10 Antony Lesuisse --------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://antony.lesuisse.org/software/ajaxterm/" target="_blank" rel=external nofollow>http://antony.lesuisse.org/software/ajaxterm/</a>
BUGTRAQ ID: 34903 Ajaxterm是用python编写的基于web的开源终端。 AjaxTerm的ajaxterm.js脚本使用以下方式在客户端上分配会话id: var sid=""+Math.round(Math.random()*1000000000); 结合round使用的javascript随机函数没有为特定的会话id提供充足的熵,因此攻击者可以暴力猜测可能的id值并附加上已有的连接。此外由于在执行暴力猜测时还可能耗尽所有可用的会话id,利用这个漏洞还可能导致拒绝服务。 Antony Lesuisse AjaxTerm 0.10 Antony Lesuisse --------------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://antony.lesuisse.org/software/ajaxterm/" target="_blank" rel=external nofollow>http://antony.lesuisse.org/software/ajaxterm/</a>