HTTP Response Splitting атака в SqWebMail

Дата публикации:28.04.2005
Всего просмотров:1035
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SqWebMail 3.x
SqWebMail 4.x
SqWebMail 5.x
Уязвимые версии: SqWebMail

Описание:
Уязвимость позволяет удаленному пользователю изменить содержимое страницы и произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре redirect. Удаленный пользователь может с помощью специально сформированного URL произвести HTTP Response Splitting атаку с целью изменить содержимое страницы на целевом сервере, отравить промежуточный web кеш или произвести XSS нападение. Пример:

sqwebmail?redirect=%0d%0a%0d%0a[INJECT SCRIPT]

URL производителя: www.courier-mta.org/sqwebmail/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Http Splitting leads to email account stealing in SQWebmail