| Дата публикации: | 13.12.2005 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 5252 |
| Опасность: | Низкая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: e107 0.6174
Описание: Уязвимость существует в реализации перенаправления пользователя после того, как пользователь проголосует за программу. Злоумышленник может заставить пользователя нажать на ссылку и перенаправить его на злонамеренную страницу. Удачная эксплуатация уязвимости требует, чтобы пользователь был авторизован на уязвимом сайте. Пример: http://[host]/rate.php?download^2^[url]^1 URL производителя: e107.org Решение: Установите последнюю версию, доступную по CVS. Источник: |
|
| Ссылки: | e107 v0.6 rate.php manipulation |