Дата публикации: | 28.11.2003 |
Всего просмотров: | 1294 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Межсайтовый скриптинг |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Macromedia JRun 4.x |
Уязвимые версии: Macromedia JRun 4 (build 61650)
Описание: Уязвимость обнаружена в административном интерфейсе в Macromedia JRun. Удаленный пользователь может выполнить XSS нападение. Пример/Эксплоит: http://[server]:8000/server/[your_server]/webserver/webserverlist.jsp? action=start&externalWebServer=DefaultDomain%3aservice%3 d[Javascript code] http://[server]:8000/clusterframe.jsp?cluster=[Javascript_code] http://[server]:8000/clusterframe.jsp?cluster=[Javascript_code]&tabs=settings http://[server]:8000/server/[your_server]/webserver/jrunwebserverconfig.jsp? webServerId=DefaultDomain%3aservice%3dWebService&isSSL=FALSE URL производителя: http://www.macromedia.com Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | dr_insane||Macromedia Jrun 4 (build 61650) web server remote |