SAP Netweaver多个跨站脚本漏洞

漏洞起因
输入验证错误
危险等级

 
影响系统
SAP NetWeaver 7.30
SAP NetWeaver 7.10
SAP NetWeaver 6.4
 
不受影响系统
 
危害
远程攻击者可以利用漏洞获得敏感信息,劫持用户会话。
 
攻击所需条件
攻击者必须构建恶意链接,诱使用户处理。
 
漏洞信息
SAP NetWeaver是一款SAP业务套件解决方案、SAP xApps组合应用、合作伙伴解决方案以及客户定制应用的技术基础。
SAP NetWeaver存在多个输入验证错误,可导致跨站脚本攻击。
-传递给MessagingSystem/monitor/monitor.jsp中的"sort", "numPerPage", "page", "lastPage", "numPerpageb", "pageb"和"direction"参数的输入在返回用户之前缺少过滤,可导致跨站脚本攻击。
-传递给 cas_validate.jsp中的"proxyhost", "proxyport", "storagesystem", "storeid", "unixroot"和"winroot"参数和pst_enter.jsp脚本的"archivepath"参数在返回用户之前缺少过滤,可在目标用户浏览器上执行任意HTML和脚本代码。
 
测试方法
 
厂商解决方案 
用户可参考如下供应商提供的安全公告获得补丁信息:
https://service.sap.com/sap/support/notes/1443367
 https://service.sap.com/sap/support/notes/1490335
 
漏洞提供者
Alexandr Polyakov and Dmitriy Evdokimov from Digital Security Research Group
  
 
漏洞消息链接
http://dsecrg.com/pages/vul/show.php?id=315
 http://dsecrg.com/pages/vul/show.php?id=316
 http://secunia.com/advisories/44187/

发表评论?

0 条评论。

发表评论