安全研究

安全漏洞
Apache MyFaces Tomahawk JSF框架Autoscroll参数跨站脚本执行漏洞

发布日期:2007-06-14
更新日期:2007-06-18

受影响系统:
Apache Group MyFaces Tomahawk 1.1.5
Apache Group MyFaces Tomahawk 1.1.3
Apache Group MyFaces Tomahawk 1.1.2
Apache Group MyFaces Tomahawk 1.1.1
不受影响系统:
Apache Group MyFaces Tomahawk 1.1.6
描述:
BUGTRAQ  ID: 24480
CVE(CAN) ID: CVE-2007-3101

Java Server Faces(JSF)是用于创建服务器端GUI Web应用的框架,Apache MyFaces Tomahawk是JSF的开源实现。

MyFaces Tomahawk JSF框架中负责解析HTTP请求的代码中存在跨站脚本漏洞,远程攻击者可能利用此漏洞在用户的浏览器中执行恶意代码。

在解析POST或GET请求的autoscroll参数时,该变量的值未经过滤直接注入了发送给客户端JavaScript,这就允许攻击者在MyFaces应用的域中执行任意JavaScript。

<*来源:Rajat Swarup
  
  链接:http://secunia.com/advisories/25618/
        https://issues.apache.org/jira/si/jira.issueviews:issue-html/TOMAHAWK-983/TOMAHAWK-983.html
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=544
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.vulnerable.tld/some_app.jsf?autoscroll=[javascript]

建议:
厂商补丁:

Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.apache.org/dyn/closer.cgi/myfaces/binaries/tomahawk-1.1.6-bin.tar.gz

浏览次数:4145
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障