BEA WebLogic Server控制台HTML注入漏洞

2008-04-10 03:04:16来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

BEA WebLogic Server控制台HTML注入漏洞

发布日期:2005-05-25
更新日期:2005-05-25

受影响系统:
BEA Systems WebLogic Express 7.0 SP6
BEA Systems Weblogic Server 8.1 SP4
描述:
BUGTRAQ ID: 13794

BEA Systems WebLogic包含多种应用系统集成方案,包括Server/Express/Integration等。

WebLogic Server和WebLogic Express Server控制台中存在HTML注入漏洞,允许攻击者获得管理员身份,获取对Server控制台的管理访问。

攻击者可以创建特制的URL,如果WebLogic server请求了该URL的话就可能返回注入有任意HTML的文档。这可能导致跨站脚本攻击或获取WebLogic管理员的管理会话cookies。攻击者可以利用这些cookies获取对WebLogic Server控制台的管理访问。

<*来源:ACROS d.o.o. (security@acrossecurity.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=111695921212456&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在管理WebLogic server时不要浏览或读取HTML邮件。
* 在登陆到WebLogic Server控制台前关闭所有浏览器例程/窗口。

厂商补丁:

BEA Systems
-----------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftpna.bea.com/pub/releases/security/CR202495_810sp4.jar
ftp://ftpna.bea.com/pub/releases/security/CR214457_700sp6.jar

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft Word .mcw文档UNICODE缓冲区溢出漏洞

下一篇:Javamail多个信息泄露漏洞