Berbeda dengan vuln yang sebelumnya tentang ZPanel 10.0.0.2 Remote Command Execution Vulnerability kali ini dari 133day memposting Resin Application Server 4.0.36 XSS / Source Code Disclosure. Uraiannya bisa dibaca dibawah ini.
Resin Application Server 4.0.36 Cross-Site Scripting Kerentanan
Penyedia: Caucho Technology, Inc
Produk web page: http://www.caucho.com
Versi Terkena: Resin Web Profesional Dan Application Server 4.0.36
Produk web page: http://www.caucho.com
Versi Terkena: Resin Web Profesional Dan Application Server 4.0.36
Ringkasan: Resin adalah Java Application Server untuk lalu lintas tinggi situs yang membutuhkan kecepatan dan skalabilitas. Ini adalah salah satu yang paling awal Java Server Aplikasi, dan memiliki teruji waktu karena rekayasa kecakapan.
Desc: Resin Aplikasi dan Web Server Plugin menderita XSS mengeluarkan karena kegagalan untuk benar membersihkan masukan yang disediakan pengguna untuk yang 'logout' GET parameter dalam 'index.php' skrip. XSS berbasis URI Masalah juga hadir dan kedua dari kerentanan dapat dipicu setelah user / admin login (post-auth). Penyerang dapat mengeksploitasi kelemahan ini untuk mengeksekusi HTML sewenang-wenang dan kode script di pengguna sesi browser.
Desc: Resin Aplikasi dan Web Server Plugin menderita XSS mengeluarkan karena kegagalan untuk benar membersihkan masukan yang disediakan pengguna untuk yang 'logout' GET parameter dalam 'index.php' skrip. XSS berbasis URI Masalah juga hadir dan kedua dari kerentanan dapat dipicu setelah user / admin login (post-auth). Penyerang dapat mengeksploitasi kelemahan ini untuk mengeksekusi HTML sewenang-wenang dan kode script di pengguna sesi browser.
Diuji pada: Resin Professional 4.0.36 (dibangun Fri, 26 Apr 2013 03:33:09 PDT)
Java HotSpot (TM) 64-Bit Server VM 23.3-b01
4 cpu, Windows 7 amd64 6.1
Kerentanan ditemukan oleh Gjoko 'LiquidWorm' Krstic
@ zeroscience
Penasehat ID: ZSL-2013-5143
Penasehat URL: http://www.zeroscience.mk/en/vulnerabilities/ZSL-2013-5143.php
Exploits
http://127.0.0.1:8080/resin-admin\?%22%3E%3Cscript%3Ealert%281%29;%3C/script%3E
--
http://127.0.0.1:8080/resin-doc/viewfile/?contextpath=/.\../&servletpath=&file=index.jsp