Программа: OpenWFE 1.4.х 

Обнаружено межсайтовое выполнение сценариев в OpenWFE в компоненте web клиента. Удаленный атакующий может получить важные данные пользователей.
Приложение некорректно фильтрует входные данные параметра URL в 'Login Form'. Удаленный атакующий может создать специально сформированную ссылку, которая при загрузке клиентом, выполнит произвольный HTML код в браузере.

Пример:

rmi://localhost:7080/workSessionServer"><script> alert(document.cookie)</s cript> 
rmi://<h1>hi</h1>:7099/workSessionServer 

Также возможно сканирование портов на произвольных хостах с помощью специально сформированного ‘rmi’ URL. Пример:

rmi://<hostname>:<port>/location

Полагаясь на время и содержимое ответа от OpenWFE удаленный атакующий может определить состояние порта на удаленном хосте.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии