119电脑网

当前位置: 主页 > 病毒预报 >

Adobe Document Server远程漏洞导致脚本注入攻击

时间:2013-09-12 00:09来源: 作者: 点击:
发布日期:2006-04-13更新日期:2006-04-13受影响系统:Adobe Document server for Reader Extensions 6.0不受影响系统:Adobe Document Server for Reader Extensions中存在多个漏洞。

发布日期:2006-04-13
更新日期:2006-04-13

受影响系统

Adobe Document Server for Reader Extensions 6.0

不受影响系统:

Adobe Document Server for Reader Extensions 6.1

描述:

BUGTRAQ  ID: 17500
CVE(CAN) ID: CVE-2006-1627

Adobe Document Server for Reader Extensions允许用户与外部组织和人员共享交互式与智能型的Adobe PDF文件。

Adobe Document Server for Reader Extensions中存在多个漏洞,可能允许恶意用户绕过一些安全限制并执行脚本注入攻击,或获取敏感信息或执行跨站脚本攻击。

1) Adobe Document Server for Reader Extensions(ads-readerext)缺少访问控制限制,可能允许已认证用户通过actionID和pageID参数访问本不应访问的功能。

成功攻击允许拥有Draft权限的低权限用户创建新的管理用户帐号。

2) ads-readerext没有正确地过滤“Update Download Site”中对ReaderURL变量的输入。攻击者可以利用这个漏洞注入有“ftp://” 或“http://” 前缀的任意脚本代码,然后在管理用户登录时在用户浏览器会话中执行该代码。

正常情况下编辑这个字段要求管理权限,但如果结合上一个漏洞的话任何有效用户都可以利用这个漏洞。

3) 在返回给用户之前没有正确过滤ads-readerext中对“actionID”参数的输入;以及Adobe Server Web Services(AlterCast)中对“op”参数的输入,可能导致在有漏洞站点环境下在用户浏览器会话中执行任意HTML和脚本代码。

4) 在试图登录到ads-readerext时会返回不同的错误消息,具体取决于是否存在所提供的用户名。攻击者可以利用这个漏洞枚举有效帐号。

5) ads-readerext的用户会话ID传送给了URL的“jsessionid”参数并在“Referer:”首部中泄漏给其他站点。

厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载。

延伸阅读:轻松“偷窥”!强悍的远程监控NetSupport试用

编者按相信相当一部分网友是学生或者企业的员工,那么大家都使用过远程监控这一类软件(虽然大部分网友都是扮演着被监控的角色……)。其优势在于:1、功能齐全,除包括笔者提到的功能外,还有一些高级功能(如脚本开发等)。2、界面美观,便于多客户端统一管理。3、适用范围广。

(责任编辑:admin)
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
推荐内容