漏洞信息详情
PHP ext/session HTTP响应拆分漏洞
- CNNVD编号:CNNVD-200601-146
- 危害等级: 中危
- CVE编号:
CVE-2006-0207
- 漏洞类型:
代码注入
- 发布时间:
2006-01-13
- 威胁类型:
远程
- 更新时间:
2006-05-02
- 厂 商:
php - 漏洞来源:
Stefan Esser s.ess… -
漏洞简介
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP5对请求回应数据的输出上存在漏洞,远程攻击者可能利用此漏洞执行跨站脚本攻击。从PHP5开始会在Set-Cookie HTTP首部中向用户发送回用户所提供的会话ID。由于没有对这个会话ID执行有效性检查,因此攻击者可以使用特制的会话ID向响应体中注入特制的HTTP首部,导致HTTP响应拆分和跨站脚本(XSS)攻击。
参考网址
来源: XF
名称: php-session-response-splitting(24094)
链接:http://xforce.iss.net/xforce/xfdb/24094
来源: BID
名称: 16220
链接:http://www.securityfocus.com/bid/16220
来源: GENTOO
名称: GLSA-200603-22
链接:http://www.gentoo.org/security/en/glsa/glsa-200603-22.xml
来源: VUPEN
名称: ADV-2006-0369
链接:http://www.frsirt.com/english/advisories/2006/0369
来源: VUPEN
名称: ADV-2006-0177
链接:http://www.frsirt.com/english/advisories/2006/0177
来源: SECTRACK
名称: 1015484
链接:http://securitytracker.com/id?1015484
来源: SECUNIA
名称: 19355
链接:http://secunia.com/advisories/19355
来源: SECUNIA
名称: 19179
链接:http://secunia.com/advisories/19179
来源: SECUNIA
名称: 18697
链接:http://secunia.com/advisories/18697
来源: SECUNIA
名称: 18431
链接:http://secunia.com/advisories/18431
来源: MANDRIVA
名称: MDKSA-2006:028
链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:028
来源: UBUNTU
名称: USN-261-1
链接:http://www.ubuntulinux.org/support/documentation/usn/usn-261-1
来源: www.php.net
链接:http://www.php.net/release_5_1_2.php
来源: MISC
链接:http://www.hardened-php.net/advisory_012006.112.html
来源: SECUNIA
名称: 19012
链接:http://secunia.com/advisories/19012
来源: SUSE
名称: SUSE-SR:2006:004
链接:http://lists.suse.de/archive/suse-security-announce/2006-Feb/0008.html
来源: MANDRIVA
名称: MDKSA-2006:028
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2006:028
来源: DEBIAN
名称: DSA-1331
链接:http://www.debian.org/security/2007/dsa-1331
来源: SECUNIA
名称: 25945