Oracle Reports Web CGI跨站脚本漏洞

日期: 2008-01-13 来源:TechTarget中国

  Oracle应用服务Reports Web Cartridge在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在用户浏览器中执行恶意脚本代码。在使用Oracle应用服务器处理Web客户端请求时,报表服务器必需Reports Web CGI或Web Cartridge。由于没有正确验证genuser参数,远程攻击者可以在输入中注入任意脚本并在客户端浏览器中执行。这一漏洞在认证表单中尤其严重,因为恶意用户可以通过这种攻击获得其他用户的认证凭据。

  受影响系统:

  Oracle Application Server Release 2, 9.0.2.3

  描述:

  Oracle应用服务器是一个综合解决方案,用于开发、集成和部署企业的应用系统、门户和网站。

  Oracle应用服务Reports Web Cartridge在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞在用户浏览器中执行恶意脚本代码。

  在使用Oracle应用服务器处理Web客户端请求时,报表服务器必需Reports Web CGI或Web Cartridge。由于没有正确验证genuser参数,远程攻击者可以在输入中注入任意脚本并在客户端浏览器中执行。这一漏洞在认证表单中尤其严重,因为恶意用户可以通过这种攻击获得其他用户的认证凭据。

  <*来源:Vicente Aguilera Diaz (vaguilera@isecauditors.com)

  链接:

  http://marc.theaimsgroup.com/?l=bugtraq&m=116906350119011&w=2

  http://secunia.com/advisories/23794

  http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2007.html?_template=/o

  http://www.us-cert.gov/cas/techalerts/TA07-017A.html

  *>

  建议:

  厂商补丁:

  Oracle

  Oracle已经为此发布了一个安全公告(cpujan2007)以及相应补丁:

  cpujan2007:Oracle Critical Patch Update – January 2007

 

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐