Security Lab

HTTP response splitting в Serendipity

Дата публикации:25.10.2004
Всего просмотров:1387
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Serendipity версии до 0.7-rc1

Описание:
Ошибка контроля входных данных обнаружена в Serendipity. Удаленный атакующий может выполнить HTTP response splitting атаку.

Удаленный атакующий может изменить содержимое страницы с целью кеширования злонамеренного кода в одном из web кешей.

Уязвимость существует при обработке запрашиваемого URI в index.php и HTTP реферера в 'comments.php'. Пример:

http://[target]/serendipity/exit.php?url=DQpDb25uZWN0aW9uOiBLZWVwLUFsaXZlDQp Db 250ZW50LUxlbmd0aDogMA0KDQpIVFRQLzEuMCAyMDAgT0sNCkNvbnRlbnQtTGVuZ3RoOiAyMQ0KQ 29udGVudC1UeXBlOiB0ZXh0L2h0bWwNCg0KPGh0bWw%2bKmRlZmFjZWQqPC9odG1sPg%3d%3d

URL производителя: www.s9y.org

Решение: Установите исправление:
www.s9y.org/12.html

Ссылки: Serendipity Input Validation Flaws in Processing Request URI and HTTP Referer Field May Permit HTTP Response Splitting Attacks