iT邦幫忙

DAY 20
0

天天CVE系列 第 20

OpenX 任意位址導向問題 -- CVE-2014-2230

  • 分享至 

  • xImage
  •  

簡介

OpenX 的 adclick.php, ck.php 兩處會將 URI 解析,並放置 Location header 中。

Warning

  • Ver. 2.8.10 and probably prior

問題點

adclick.php 的原始碼:
$destination = MAX_querystringGetDestinationUrl($adId[0]);
MAX_redirect($destination);

"MAX_redirect" 的處理 function 如下
function MAX_redirect($url)
{
if (!preg_match('/^(?:javascript|data):/i', $url)) {
header('Location: '.$url);
MAX_sendStatusCode(302);
}

可以看到 function 直接將 "$dest" parameter 放進 header 函式中,故造成 Open Redirect attacks

(1) 在 "adclick.php" 中, "&dest" parameter 是漏洞被利用的參數

(2) 對於 "ck.php" ,它使用 "adclick.php" 檔案,漏洞利用在 "_maxdest" parameter

結論

打 patch 。

參考資料:http://seclists.org/fulldisclosure/2014/Oct/72


上一篇
Drupal SQL injection -- CVE-2014-3704
下一篇
TestLink 多處 SQL Injection -- CVE-2014-5308
系列文
天天CVE30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言