漏洞信息详情
Getahead Direct Web Remoting (DWR)架构JSON JavaScript劫持信息泄露漏洞
漏洞简介
Getahead Direct Web Remoting (DWR)架构在没有开启保护机制的情况下,使用JavaScript Object Notation (JSON)来交换数据,存在敏感信息泄露漏洞。远程攻击者可以借助网页来获得数据。该网页可以通过SCRIPT元素的SRC属性中的URL来恢复数据,并且可以通过使用其他JavaScript代码,记录数据。又称\"JavaScript劫持\"。
漏洞公告
参考网址
来源: MISC
链接:http://www.fortifysoftware.com/servlet/downloads/public/JavaScript_Hijacking.pdf
来源: OSVDB
名称: 43322
链接:http://osvdb.org/43322
来源: SUSE
名称: SUSE-SR:2009:004
链接:http://lists.opensuse.org/opensuse-security-announce/2009-02/msg00002.html
受影响实体
- Getahead Direct_web_remoting:1.1.4<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...