安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
BEA WebLogic Server控制台HTML注入漏洞
发布日期:
2005-05-25
更新日期:
2005-05-25
受影响系统:
BEA Systems WebLogic Express 7.0 SP6
BEA Systems Weblogic Server 8.1 SP4
描述:
BUGTRAQ ID:
13794
BEA Systems WebLogic包含多种应用系统集成方案,包括Server/Express/Integration等。
WebLogic Server和WebLogic Express Server控制台中存在HTML注入漏洞,允许攻击者获得管理员身份,获取对Server控制台的管理访问。
攻击者可以创建特制的URL,如果WebLogic server请求了该URL的话就可能返回注入有任意HTML的文档。这可能导致跨站脚本攻击或获取WebLogic管理员的管理会话cookies。攻击者可以利用这些cookies获取对WebLogic Server控制台的管理访问。
<*来源:ACROS d.o.o. (
security@acrossecurity.com
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=111695921212456&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在管理WebLogic server时不要浏览或读取HTML邮件。
* 在登陆到WebLogic Server控制台前关闭所有浏览器例程/窗口。
厂商补丁:
BEA Systems
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
ftp://ftpna.bea.com/pub/releases/security/CR202495_810sp4.jar
ftp://ftpna.bea.com/pub/releases/security/CR214457_700sp6.jar
浏览次数:
2933
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客