Дата публикации: | 25.10.2004 |
Всего просмотров: | 1177 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Serendipity версии до 0.7-rc1
Описание: Удаленный атакующий может изменить содержимое страницы с целью кеширования злонамеренного кода в одном из web кешей. Уязвимость существует при обработке запрашиваемого URI в index.php и HTTP реферера в 'comments.php'. Пример: http://[target]/serendipity/exit.php?url=DQpDb25uZWN0aW9uOiBLZWVwLUFsaXZlDQp Db 250ZW50LUxlbmd0aDogMA0KDQpIVFRQLzEuMCAyMDAgT0sNCkNvbnRlbnQtTGVuZ3RoOiAyMQ0KQ 29udGVudC1UeXBlOiB0ZXh0L2h0bWwNCg0KPGh0bWw%2bKmRlZmFjZWQqPC9odG1sPg%3d%3d URL производителя: www.s9y.org Решение: Установите исправление: |
|
Ссылки: | Serendipity Input Validation Flaws in Processing Request URI and HTTP Referer Field May Permit HTTP Response Splitting Attacks |