El problema se encuentra exactamente en el script de ejemplo ‘test.jsp’ que no valida adecuadamente las entradas de los usuarios. Un usuario remoto podrá crear una URL específica, que cuando sea cargada por el usuario atacado provocará que se ejecute código script arbitrario en el navegador de dicho usuario.
El código tendrá como origen el sitio del servidor Oracle Reports y se ejecutará en el contexto de seguridad de este sitio. Como resultado, este código será capaz de acceder a las cookies del usuario (incluidas las cookies de autenticación) asociadas al servidor, datos de accesos recientes o realizar acciones en el sitio actuando como el usuario atacado.
La consultora explica que muchos vendedores redujeron sus objetivos en el segundo trimestre para "evitar…
Este repositorio potencia la inteligencia artificial agéntica y unifica todas las señales de seguridad, tanto…
Desde creadores de experiencia de usuario a especialistas en hiperautomatización, son varios los perfiles que…
Estrés, problemas de presupuesto y a nivel de innovación están impactando a los miembros de…
El 71 % de los españoles en edad laboral considera que no recibe demasiada información…
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…