Несколько уязвимостей обнаружено в Sun ONE Application Server для Windows систем. Локальный пользователь может просматривать пароли. Удаленный пользователь может просмотреть исходный JSP код, представить длинный URL, который не будет зарегистрирован, и выполнить XSS нападение. 

Удаленный пользователь может представить HTTP запрос к JSP файлу, который отобразит исходный код JSP сценария. Программ выполняет проверку, чтобы определить, является ли расширение файла ".jsp" (маленькими буквами) и если не так, показывает исходный код файла. Так как на Windows системах расширение файла чувствительно к регистру, то запрос типа ".JSP" (большими буквами), раскроет исходный код сценария. Пример: 

GET /hello.JSP HTTP/1.0

Также сообщается, что сервер регистрирует только первые 4042 символа запрашиваемого URL, хотя сервер обрабатывает URL длиннее 4096 символов. Удаленный пользователь может запросить специально обработанный URL, который не будет полностью зарегистрирован системой. 

Также сообщается, что программа может отобразить HTML код, представленный пользователем, при возникновении некоторых ошибок. Пример: 

GET /webapps-simple/jsp/source.jsp?<script>alert(docu ment.cookie)</script> HTTP/1.0

Также сообщается, что Sun ONE хранит имя пользователя и пароль для административного сервера в читаемом файле в процессе инсталляции в 'statefile' в 'C:\sun' каталоге в установке по умолчанию в Windows 2000. Локальный пользователь может получить информацию о паролях. 

Уязвимость обнаружена в Sun ONE Application Server 7.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии