ExpressionEngine ‘index.php’ 跨站脚本漏洞

漏洞信息详情

ExpressionEngine ‘index.php’ 跨站脚本漏洞

漏洞简介

ExpressionEngine 1.2.1以及更早版本下的index.php中存在CRLF注入漏洞。远程攻击者借助URL参数注入任意的HTTP页眉和执行HTTP响应分裂攻击(response splitting attack)。

漏洞公告

目前厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://expressionengine.com/

参考网址

来源: BID

名称: 27128

链接:http://www.securityfocus.com/bid/27128

来源: BUGTRAQ

名称: 20080103 securityvulns.com russian vulnerabilities digest

链接:http://www.securityfocus.com/archive/1/archive/1/485786/100/0/threaded

来源: MISC

链接:http://websecurity.com.ua/1454/

来源: MISC

链接:http://securityvulns.ru/Sdocument472.html

来源: FULLDISC

名称: 20080103 securityvulns.com russian vulnerabilities digest

链接:http://lists.grok.org.uk/pipermail/full-disclosure/2008-January/059439.html

来源: SREASON

名称: 3539

链接:http://securityreason.com/securityalert/3539

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享