| Дата публикации: | 25.10.2004 |
| Всего просмотров: | 1578 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: Serendipity версии до 0.7-rc1
Описание: Удаленный атакующий может изменить содержимое страницы с целью кеширования злонамеренного кода в одном из web кешей. Уязвимость существует при обработке запрашиваемого URI в index.php и HTTP реферера в 'comments.php'. Пример: http://[target]/serendipity/exit.php?url=DQpDb25uZWN0aW9uOiBLZWVwLUFsaXZlDQp Db 250ZW50LUxlbmd0aDogMA0KDQpIVFRQLzEuMCAyMDAgT0sNCkNvbnRlbnQtTGVuZ3RoOiAyMQ0KQ 29udGVudC1UeXBlOiB0ZXh0L2h0bWwNCg0KPGh0bWw%2bKmRlZmFjZWQqPC9odG1sPg%3d%3d URL производителя: www.s9y.org Решение: Установите исправление: |
|
| Ссылки: | Serendipity Input Validation Flaws in Processing Request URI and HTTP Referer Field May Permit HTTP Response Splitting Attacks |