Apache Jackrabbit q参数跨站脚本漏洞

作者:Amteam.org
2009/1/22 10:42:00
本文关键字: PM 沟通管理

  受影响系统:

  Apache Group Jackrabbit 1.5.0

  Apache Group Jackrabbit 1.4

  不受影响系统:

  Apache Group Jackrabbit 1.5.2

  描述:

  BUGTRAQ ID: 33360

  CVE(CAN) ID: CVE-2009-0026

  Apache Jackrabbit是一个完全遵守Java API版的内容存储规范(JCR)的实现。

  Apache Jackrabbit的search.jsp和swr.jsp页面没有正确地过滤q参数便返回给了用户,这允许远程攻击者通过提交恶意请求执行跨站脚本攻击,在用户浏览器会话中执行任意HTML和脚本代码。

  测试方法:

  以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/search.jsp?q=%25%22%3Cscript%3Ealert(1)%3C/script%3E
http://www.example.com/swr.jsp?q=%25"<script>alert(1)</script>&swrnum=1

  厂商补丁:

  http://httpd.apache.org/

责编:
vsharing 微信扫一扫实时了解行业动态
portalart 微信扫一扫分享本文给好友
著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
    畅享IT
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map