Se ha descubierto que el script ‘isqlplus’ no filtra adecuadamente las
entradas dadas por los usuarios en los parámetros ‘action’, ‘username’ y
‘password’. Un usuario remoto puede enviar una URL especialmente creada
que, una vez cargada por la víctima, permitirá la ejecución de código
script en el navegador de la víctima.
Como resultado, este
código puede acceder a las cookies asociadas con el sitio web (lo que
incluye las de autenticación), o incluso acceder a datos enviados
recientemente por la víctima, o realizar acciones en el web actuando
como dicha víctima.
Por el momento la compañía no ha
publicado parches para corregir este problema, por lo que se recomienda
utilizar, por ejemplo, un proxy o un firewall que filtre las entradas
maliciosas.
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…