Программа: OpenWFE 1.4.х
Обнаружено межсайтовое выполнение сценариев в OpenWFE в компоненте web клиента. Удаленный атакующий может получить важные данные пользователей.
Приложение некорректно фильтрует входные данные параметра URL в 'Login Form'. Удаленный атакующий может создать специально сформированную ссылку, которая при загрузке клиентом, выполнит произвольный HTML код в браузере.
Пример:
rmi://localhost:7080/workSessionServer"><script> alert(document.cookie)</s cript>
rmi://<h1>hi</h1>:7099/workSessionServer
Также возможно сканирование портов на произвольных хостах с помощью специально сформированного ‘rmi’ URL. Пример:
rmi://<hostname>:<port>/location
Полагаясь на время и содержимое ответа от OpenWFE удаленный атакующий может определить состояние порта на удаленном хосте.