Программа: SAP Web Application Server 6.x, 7.x
Обнаруженные уязвимости позволяют
удаленному пользователю произвести XSS
нападение, фишинг и HTTP Response Splitting атаки.
1. Уязвимость существует при обработке
входных данных в параметре sap-syscmd в fameset.htm и
поле BspApplication в тестовом приложении SYSTEM PUBLIC.
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный HTML сценарий в
браузере жертвы в контексте безопасности
уязвимого сайта.
2. Отсутствует фильтрация входных данных в
строке, передаваемой страницам,
генерирующим сообщение об ошибке.
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный HTML сценарий в
браузере жертвы в контексте безопасности
уязвимого сайта.
3. Отсутствует должная проверка ссылок в
параметре "sapexiturl" сценария "fameset.htm".
Злоумышленник может с помощью специально
сформированного URL перенаправить
пользователя на злонамеренный сайт.
4. Недостаточной обрабатываются входные
данные в параметре "sap-exiturl". Удаленный
пользователь может внедрить произвольные
HTTP заголовки в ответ, отправляемый сервером
целевому пользователю.