漏洞关键信息 漏洞标题: grab cookie information with Melange Chat Server 1.10 发布日期: 2006.02.22 风险等级: Low 远程利用: Yes CVE编号: CVE-2006-0917 CVSS评分: - 基本分数: 2.1/10 - 影响子评分: 2.9/10 - 利用子评分: 3.9/10 - 机密性影响: 部分 - 完整性影响: 无 - 可用性影响: 无 攻击复杂度: 低 漏洞概述 M-Chat是一款类似于IRC的聊天程序,用于私人网站,可以通过JavaScript在浏览器中运行,连接到宿主的6666端口。然而,该服务还允许通过Telnet会话连接使用服务器,存在漏洞。 通过Telnet登录M-Chat,可以监控该端口上的HTTP连接。登录者在使用基于浏览器的聊天时,其整个头部信息会显示在原始Telnet会话中。攻击者可以通过此方式获取关键的Cookie信息,从而利用这些信息进行进一步的攻击。 攻击步骤 1. 设置陷阱: 通过Telnet登录M-Chat,等待目标用户上线,发送即时消息引导目标用户访问特定链接。 2. 利用信息: 获取目标用户的头部信息后,清空Firefox的Cookie缓存,使用自己的账户登录,编辑Cookie文件中的相关字段,模拟目标用户的权限。 3. 执行攻击: 使用与目标用户相同的Cookie信息,直接访问目标站点,执行各种操作,如删除帖子、破坏论坛等。 示例网站 Aimforum.com: 一个曾流行的美国在线即时通讯论坛,由于平台转换和管理冲突,导致被攻击。