Дата публикации: | 13.12.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 5226 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: e107 0.6174
Описание: Уязвимость существует в реализации перенаправления пользователя после того, как пользователь проголосует за программу. Злоумышленник может заставить пользователя нажать на ссылку и перенаправить его на злонамеренную страницу. Удачная эксплуатация уязвимости требует, чтобы пользователь был авторизован на уязвимом сайте. Пример: http://[host]/rate.php?download^2^[url]^1 URL производителя: e107.org Решение: Установите последнюю версию, доступную по CVS. Источник: |
|
Ссылки: | e107 v0.6 rate.php manipulation |