Дата публикации: | 22.02.2005 |
Всего просмотров: | 1531 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: .Net Framework, version 1.0; .Net Framework, version 1.0 SP1; .Net Framework, version 1.0 SP2; .Net Framework, version 1.1; .Net Framework, version 1.1 SP1; .Net Framework, version 1.1 SP1 MS05-004
Описание: Уязвимость существует из-за отсутствия фильтрации некоторых ASCII символов в различных кодировках после преобразования их в Unicode. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы, если кодировка по умолчанию web-сервера отличная от Unicode. Пример: http://server.com/attack1.aspx?test=%uff1cscript%uff1ealert('vulnerability')%uff1c/script%uff1e
<!-- Web page attack1.aspx --> Уязвимость в механизме "Request Validation", предназначенном для защиты от XSS атак и SQL-инъекций, позволяет злоумышленнику произвести XSS нападение, используя Unicode. Пример: http://server.com/attack2.aspx?test=%uff1cscript%uff1ealert('vulnerability')%uff1c/script%uff1e
<% @Page Language="cs" validateRequest="true" %>
Web.config: Отсутствие фильтрации в HttpServerUtility.HtmlEncode утилите позволяет удаленному пользователю произвести XSS нападение. Пример: http://server.com/attack3.aspx?test=%uff1cscript%uff1ealert('vulnerability')%uff1c/script%uff1e
<!-- Web page attack3.aspx --> URL производителя: http://microsoft.com Решение: Используйте в качестве кодировки по умолчанию utf-8. |
|
Ссылки: | XSS vulnerability in ASP.Net |