Информационная безопасность
[RU] switch to
English Version

  

Дополнительная информация

  Ежедневная сводка ошибок в Web-приложениях (PHP, ASP, JSP, CGI, Perl )

  MySpace Scripts - Poll Creator JavaScript Injection Vulnerability

  Remote Shell Command Execution in "KB-
Bestellsystem" (amensa-soft.
de)

  MyBlog (MyCMS) Remote PHP Code execution / PHP Code injection ..

  Wheatblog (wB) Remote File inclusion ..

From:MustLive <mustlive_(at)_websecurity.com.ua>
Date:22 ноября 2007 г.
Subject:Vulnerability in ExpressionEngine

Здравствуйте 3APA3A!

Сообщаю вам о найденной мною HTTP Response Splitting уязвимости в системе ExpressionEngine. Которая может быть использована в частности для проведения Cross-Site Scripting атаки.

XSS:

Уязвимость в скрипте index.php в параметре URL.

http://site/index.php?URL=%0AContent-Type:
html%0A%0A%3Cscript%3Ealert(document.
cookie)%3C/script%3E

Дополнительная информация о данной уязвимости у меня на сайте:
http://websecurity.com.ua/1454/

Уязвима версия ExpressionEngine 1.2.1 (и предыдущие). В версии ExpressionEngine 1.3.1 уязвимость уже исправлена.

Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород

 
 



Rating@Mail.ru