安全研究
安全漏洞
SAP NetWeaver跨站脚本执行和脚本插入漏洞
发布日期:2011-03-14
更新日期:2011-03-14
受影响系统:SAP NetWeaver 7.x
描述:
SAP NetWeaver是一个面向服务的应用和集成平台。为SAP的应用提供开发和运行环境,也可以用来和其它应用和系统进行自定义的开发和集成。
SAP NetWeaver在实现上存在跨站脚本执行和脚本插入漏洞,远程攻击者可利用这些漏洞执行跨站脚本攻击。
1)在返回给用户之前某些输入在XI SOAP Adapter (com.sap.aii.af.soapadapter)中没有正确过滤。可导致在受影响站点的应用程序会话中执行任意HTML和脚本代码。
2)传递到BSP登录页面(/sap/bc/public/bsp/sap/system_public/logon.htm)中的"logonUrl"参数的输入在返回给用户之前没有正确过滤,可导致在受影响站点的应用程序会话中执行任意HTML和脚本代码。
3)传递到CheckService和ExportabilityCheck服务程序中的"fileNameL"和"directoryNameL"参数; ViewCaches中的"XiDynPage_ThreadId"; ShowMemLog中的"thread", "invert"和 "filter";error_msg.jsp中的"id";ViewCaches.jsp中的"refresh"参数;的某些输入在返回给用户之前没有正确过滤,导致在受影响站点的应用程序会话中执行任意HTML和脚本代码。
<*来源:Dmitriy Evdokimov
Alexey Sintsov (
don_huan@xakep.ru)
*>
建议:
厂商补丁:
SAP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.sap.com/platform/netweaver/index.epx浏览次数:3254
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |