受影响软件 - GForge - 4.5 (当前版本) 漏洞描述 - A) 跨站脚本漏洞(XSS) 1. 在论坛模块中 - URL 示例: - - - 注意: 参数总是脆弱的。 2. 任务模块 - URL 示例: - 3. 代码段模块 - URL 示例: - 4. 在搜索引擎中 - 输入有效的 XSS 测试,如 - 或在搜索 URL 中输入: - 5. 在其他模块中 - URL 示例: - - 6. 在登录表单中 - 注: 也容易受到钓鱼攻击。可以通过发送 HTML 电子邮件来攻势登录表单。 发送 HTML 电子邮件,声称需要升级到最新版本的 GForge,并将 HTML 链接指向 URL,该 URL 可以在 GForge 登录页面插入 HTML 表单。当用户单击登录按钮时,他们会将自己的凭据发送到攻击者的网站。 - B) 电子邮件洪流 - '忘记密码?' 功能允许远程用户加载特定的 URL 以导致服务会将验证电子邮件发送到指定用户的一个电子邮件地址。 - 一个远程用户每过一段时间可以发送无限数量的邮件,可以对目标用户发送大量的邮件。 - 例如利用命令: - - '待激活账户' 确认邮件也容易受到此漏洞影响。 当前修复情况 - 没有任何修复方案。 变通方法 - 除了使用自动方法捕捉 XSS 请求的方法,例如 WASP,可以通过 mod_security 来防护。