Vigil@nce : Apache Tomcat, Cross Site Scripting de Manager
décembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un document HTML illicite à
l’administrateur Apache Tomcat, afin d’obtenir son cookie de
session.
– Gravité : 2/4
– Date création : 23/11/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’application Manager permet d’administrer un serveur Apache
Tomcat.
Les pages sessionList.jsp et sessionDetail.jsp listent les
sessions en cours. Elles peuvent être triées via les paramètres
"orderBy" et "sort".
Cependant, ces paramètres ne sont pas filtrés avant d’être
affichés, donc un attaquant peut mener un Cross Site Scripting.
Un attaquant peut donc envoyer un document HTML illicite à
l’administrateur Apache Tomcat, afin d’obtenir son cookie de
session.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Apache-Tomcat-Cross-Site-Scripting-de-Manager-10145