Рекомендуем почитать:
Xakep #305. Многошаговые SQL-инъекции
Программа:
Apache Tomcat 6.x
Apache Tomcat 7.x
Уязвимость позволяет удаленному пользователю выполнить XSS нападение на
целевую систему. Уязвимость существует из-за недостаточной обработки входных
данных, передаваемых через параметры "sort" и "orderBy" в manager/html/sessions
сценарием sessionsList.jsp. Атакующий может выполнить произвольный сценарий в
браузере жертвы в контексте безопасности уязвимого сайта.
Эксплоит:
GET /manager/html/sessions?path=/&sort="><script>alert('xss')</script>order=ASC&action=injectSessions&refresh=Refresh+Sessions+list