BUGTRAQ ID: 25420 Bugzilla是很多软件项目都在使用的基于Web的bug跟踪系统。 Bugzilla的实现上存在多个远程安全漏洞,远程攻击者可能利用这些漏洞在服务器上执行恶意命令或导致信息泄露。 在归档bug的时候Bugzilla没有正确地转义指导表单中的buildid字段,这可能允许用户通过向enter_bug.cgi提交恶意URL覆盖User-Agent字符串,执行跨站脚本攻击。 Bugzilla使用了Email::而不是Mail::和MIME::模块。传送给Email::Send::Sendmail()的-f选项的参数没有被充分转义,在从email_in.pl脚本调用时可能允许命令注入攻击。 即使用户没有访问时间追踪字段权限,Bugzilla的WebService(XML-RPC)接口仍允许访问所有bug的这些字段,如Deadline、Estimated Time等。 Mozilla Bugzilla 2.22.x Mozilla Bugzilla 2.20.x Mozilla Bugzilla 2.18.x 1. 更改User Agent文本包含">,在Firefox中打开about:config,并将general.useragent.extra.firefox更改为Firefox">/2.0.0.4 2.打开<a href="https://bugzilla.mozilla.org/enter_bug.cgi?product=Firefox&format=guided" target="_blank">https://bugzilla.mozilla.org/enter_bug.cgi?product=Firefox&format=guided</a> 3.点击Build Identifier文本,可见HTML没有转义。
BUGTRAQ ID: 25420 Bugzilla是很多软件项目都在使用的基于Web的bug跟踪系统。 Bugzilla的实现上存在多个远程安全漏洞,远程攻击者可能利用这些漏洞在服务器上执行恶意命令或导致信息泄露。 在归档bug的时候Bugzilla没有正确地转义指导表单中的buildid字段,这可能允许用户通过向enter_bug.cgi提交恶意URL覆盖User-Agent字符串,执行跨站脚本攻击。 Bugzilla使用了Email::而不是Mail::和MIME::模块。传送给Email::Send::Sendmail()的-f选项的参数没有被充分转义,在从email_in.pl脚本调用时可能允许命令注入攻击。 即使用户没有访问时间追踪字段权限,Bugzilla的WebService(XML-RPC)接口仍允许访问所有bug的这些字段,如Deadline、Estimated Time等。 Mozilla Bugzilla 2.22.x Mozilla Bugzilla 2.20.x Mozilla Bugzilla 2.18.x 1. 更改User Agent文本包含">,在Firefox中打开about:config,并将general.useragent.extra.firefox更改为Firefox">/2.0.0.4 2.打开<a href="https://bugzilla.mozilla.org/enter_bug.cgi?product=Firefox&format=guided" target="_blank">https://bugzilla.mozilla.org/enter_bug.cgi?product=Firefox&format=guided</a> 3.点击Build Identifier文本,可见HTML没有转义。