Программа: SAP Web Application Server 6.x, 7.x

Обнаруженные уязвимости позволяют
удаленному пользователю произвести XSS
нападение, фишинг и HTTP Response Splitting атаки.

1. Уязвимость существует при обработке
входных данных в параметре sap-syscmd в fameset.htm и
поле BspApplication в тестовом приложении SYSTEM PUBLIC.
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный HTML сценарий в
браузере жертвы в контексте безопасности
уязвимого сайта.

2. Отсутствует фильтрация входных данных в
строке, передаваемой страницам,
генерирующим сообщение об ошибке.
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный HTML сценарий в
браузере жертвы в контексте безопасности
уязвимого сайта.

3. Отсутствует должная проверка ссылок в
параметре "sapexiturl" сценария "fameset.htm".
Злоумышленник может с помощью специально
сформированного URL перенаправить
пользователя на злонамеренный сайт.

4. Недостаточной обрабатываются входные
данные в параметре "sap-exiturl". Удаленный
пользователь может внедрить произвольные
HTTP заголовки в ответ, отправляемый сервером
целевому пользователю.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии