HTTP Response Splitting атака в SqWebMail

Дата публикации:
28.04.2005
Всего просмотров:
922
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SqWebMail 3.x
SqWebMail 4.x
SqWebMail 5.x
Уязвимые версии: SqWebMail

Описание:
Уязвимость позволяет удаленному пользователю изменить содержимое страницы и произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре redirect. Удаленный пользователь может с помощью специально сформированного URL произвести HTTP Response Splitting атаку с целью изменить содержимое страницы на целевом сервере, отравить промежуточный web кеш или произвести XSS нападение. Пример:

sqwebmail?redirect=%0d%0a%0d%0a[INJECT SCRIPT]

URL производителя: www.courier-mta.org/sqwebmail/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Http Splitting leads to email account stealing in SQWebmail

или введите имя

CAPTCHA