Vigil@nce - ProxySG : non filtrage de JavaScript
octobre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer un document HTML contenant du code
JavaScript spécialement formé, qui n’est pas filtré par ProxySG.
Gravité : 2/4
Date création : 18/10/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Les fonctionnalités Active Content Transformation et Removal de
ProxySG filtrent le contenu JavaScript des pages HTML.
Cependant, si le délimiteur JavaScript (élément "script" ou uri
"javascript :") est écrit à l’aide d’entités UTF-8 ou hexadécimales
("scipt"), il n’est pas filtré.
De même, s’il contient un saut de ligne ou une tabulation
("scri\tpt"), il n’est pas reconnu, alors que certains navigateurs
web ignorent ces caractères séparateurs et réassemblent le
délimiteur.
Un attaquant peut donc créer un document HTML contenant du code
JavaScript spécialement formé, qui n’est pas filtré par ProxySG.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/ProxySG-non-filtrage-de-JavaScript-10049