Oracle应用服务器HTTP响应拆分漏洞

2008-04-09 04:15:41来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Oracle应用服务器HTTP响应拆分漏洞

发布日期:2005-10-24
更新日期:2005-10-24

受影响系统:
Oracle Oracle 9i Application Server Release 2 9.0.2.3
Oracle Application Server 10g Release 2 10.1.2.0
Oracle Application Server 10g Release 1 9.0.4.2
描述:
BUGTRAQ ID: 15163

Oracle应用服务器是一个综合解决方案,用于开发、集成和部署企业的应用系统、门户和网站。

Oracle应用服务器对URL中植入的参数处理上存在漏洞,成功利用这个漏洞的攻击者可以利用跨站脚本攻击进行网络钓鱼或会话劫持等。

Oracle应用服务器的Session URL Rewriting函数可能允许在URL中植入并指定会话管理参数。在该函数中,服务程序将指定的会话管理参数重新设置为Cookie的时候没有正确地过滤特殊字符,这样如果所指定的会话管理参数中包含有以换行代码为前缀的任意内容的话,就可能在响应中输出任意HTTP首部或内容。



<*来源:Keigo Yamazaki (snsadv@lac.co.jp)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112991733824573&w=2
http://www.us-cert.gov/cas/techalerts/TA05-292A.html
http://www.oracle.com/technology/deploy/security/pdf/cpuoct2005.html
*>

建议:
厂商补丁:

Oracle
------
Oracle已经为此发布了一个安全公告(cpuoct2005)以及相应补丁:
cpuoct2005:Oracle Critical Patch Update - October 2005
链接:http://www.oracle.com/technology/deploy/security/pdf/cpuoct2005.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:ZipGenius多个文档格式文件名溢出漏洞

下一篇:GFI MailSecurity for Exchange/SMTP Web界面远程溢出漏洞