SAP Crystal Reports Server多个跨站脚本执行漏洞
发布日期:2011-03-14
更新日期:2011-03-14
受影响系统:SAP Crystal Reports Server 2008
描述:
BUGTRAQ ID:
46855
SAP Crystal Reports Server 2008 是一个全面报表解决方案,通过网络或嵌入企业应用程序来创建、管理和交付报表。
SAP Crystal Reports Server 2008在实现上存在多个跨站脚本执行漏洞,远程攻击者可利用此漏洞执行跨站脚本攻击。
1)通过"backURL"参数传递到aa-add-analytic2.jsp的输入在返回给用户之前未正确过滤。可造成在受影响站点的浏览器会话中执行任意HTML和脚本代码。
2)通过"pagePos"参数传递到aa-add-validate.jsp的输入在返回给用户之前未正确过滤。可造成在受影响站点的浏览器会话中执行任意HTML和脚本代码。
3)通过"entry"参数传递到aa-analytic-frameset.jsp的输入在返回给用户之前未正确过滤。可造成在受影响站点的浏览器会话中执行任意HTML和脚本代码。
4)通过"MetaDataCachePeriod"、"AppBuilderCachePeriod", "SessionCachePeriod"和"RefreshDashboardPeriod"参数传递到aa-cacheparams.jsp的输入在返回给用户之前未正确过滤。可造成在受影响站点的浏览器会话中执行任意HTML和脚本代码。
5)通过"swf"参数传递到aa-display-flash.jsp的输入在返回给用户之前未正确过滤。可造成在受影响站点的浏览器会话中执行任意HTML和脚本代码。
6) 通过"Sel"参数传递到aa-dmgraph.jsp的输入在返回给用户之前未正确过滤。可造成在受影响站点的浏览器会话中执行任意HTML和脚本代码。
7) 通过"defTar"参数传递到aa-edit-goal.jsp的输入在返回给用户之前未正确过滤。可造成在受影响站点的浏览器会话中执行任意HTML和脚本代码。
8) 通过"analyticToken"参数传递到aa-map-frameset.jsp的输入在返回给用户之前未正确过滤。可造成在受影响站点的浏览器会话中执行任意HTML和脚本代码。
9) 通过"url", "sWindow", "BEGIN_DATE", "END_DATE", "CURRENT_DATE"和"CURRENT_SLICE"参数传递到aa-open-inlist.jsp的输入在返回给用户之前未正确过滤。可造成在受影响站点的浏览器会话中执行任意HTML和脚本代码。
10)通过"DocName"和"Label"参数传递到aa-overviewctxt.jsp的输入在返回给用户之前未正确过滤。可造成在受影响站点的浏览器会话中执行任意HTML和脚本代码。
<*来源:Dmitriy Chastuhin
链接:
http://secunia.com/advisories/43723/
*>
建议:
厂商补丁:
SAP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.sap.com/浏览次数:2310
严重程度:0(网友投票)