Im Rahmen eines Penetrationstests wurde in der Semco-Software eine Cross-Site Scripting-Schwachstelle (XSS) gefunden, die es einem Angreifer ermöglichen würde, das „session cookie“ bzw. Sitzungscookie eines bereits angemeldeten Benutzers durch eine Cross-Site-Request-Forgery (CSRF) Attacke zu stehlen.
SEMCO steht für ein modernes Seminar- und Kursmanagement, das Mitarbeiter zeitsparend und effizient im Tagesgeschäft unterstützt. Einsatz findet es in betrieblichen Schulungen, Coachings, Seminaren jeglicher Art und im Bereich der internen Schulung.
Überblick
- Vendor: SEMCO Software Engineering GmbH
- Product: SemcoSoft
- Version: 5.3
- Vulnerability: Reflected Cross-Site Scripting
Issue Description
Reflected Cross-Site-Scripting (XSS) tritt auf, wenn ein Angreifer innerhalb einer einzigen HTTP response ausführbaren Code in den Browser einfügt. Der eingefügte Code wird jedoch nicht in der Anwendung gespeichert. Betroffen davon sind Benutzer, die einen schädlichen Link oder eine Website eines Dritten geöffnet haben. Der injizierte Code ist Teil eines URI- oder HTTP-Parameters, der von der Anwendung nicht ordnungsgemäß überprüft wurde und als unbedenklich an das Opfer zurückgegeben wurde. Durch einen solchen Angriff kann ein Angreifer vom Benutzer auf Informationen wie beispielsweise Sitzungscookies zugreifen. Im Falle der Semco-Software ist dies möglich, da der Parameter „username“ der HTTP-GET-Anforderung keiner Eingabevalidierung unterzogen wird.