Serendipity Exit.PHP HTTP响应拆分漏洞

漏洞信息详情

Serendipity Exit.PHP HTTP响应拆分漏洞

漏洞简介

Serendipity 0.7rc1之前版本存在CRLF注入漏洞。远程攻击者借助(1)index.php和(2)exit.php,或(3)comment.php中的HTTP Referer字段中的url参数,执行HTTP Response Splitting攻击以修改来自于服务器的预期HTML内容。

漏洞公告

The vendor has released an update to address this vulnerability.
S9Y Serendipity 0.3

S9Y Serendipity 0.4

S9Y Serendipity 0.5 -pl1

S9Y Serendipity 0.5

S9Y Serendipity 0.6

S9Y Serendipity 0.6 -rc1

S9Y Serendipity 0.6 -pl3

S9Y Serendipity 0.6 -rc2

S9Y Serendipity 0.6 -pl2

S9Y Serendipity 0.6 -pl1

S9Y Serendipity 0.7 beta1

S9Y Serendipity 0.7 beta3

S9Y Serendipity 0.7 -beta4

S9Y Serendipity 0.7 -beta2

参考网址

来源: XF
名称: serendipity-response-splitting(17798)
链接:http://xforce.iss.net/xforce/xfdb/17798

来源: BID
名称: 11497
链接:http://www.securityfocus.com/bid/11497

来源: www.s9y.org
链接:http://www.s9y.org/5.html

来源: SECUNIA
名称: 12909
链接:http://secunia.com/advisories/12909/

来源: BUGTRAQ
名称: 20041021 HTTP Response Splitting in Serendipity 0.7-beta4
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109841283115808&w=2

来源: OSVDB
名称: 11039
链接:http://www.osvdb.org/11039

来源: OSVDB
名称: 11038
链接:http://www.osvdb.org/11038

来源: OSVDB
名称: 11013
链接:http://www.osvdb.org/11013

来源: sourceforge.net
链接:http://sourceforge.net/project/shownotes.php?release_id=276694

来源: SECTRACK
名称: 1011864
链接:http://securitytracker.com/id?1011864

来源: cvs.sourceforge.net
链接:http://cvs.sourceforge.net/viewcvs.py/php-blog/serendipity/index.php?rev=1.52&view=markup

来源: cvs.sourceforge.net
链接:http://cvs.sourceforge.net/viewcvs.py/php-blog/serendipity/exit.php?rev=1.10&view=markup

来源: cvs.sourceforge.net
链接:http://cvs.sourceforge.net/viewcvs.py/php-blog/serendipity/comment.php?rev=1.49&view=markup

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享