Информационная безопасность
[RU] switch to English


Обход фильтрации в ASP.NET (protection bypass)
Опубликовано:6 апреля 2007 г.
Источник:
SecurityVulns ID:7537
Тип:удаленная
Уровень опасности:
5/10
Описание:Существуют многочисленные способы обойти фильтрацию с целью использования межсайтового скриптинга.
Затронутые продукты:MICROSOFT : ASP.NET 2.0
CVE:CVE-2006-7192 (Microsoft ASP .NET Framework 2.0.50727.42 does not properly handle comment (/* */) enclosures, which allows remote attackers to bypass request filtering and conduct cross-site scripting (XSS) attacks, or cause a denial of service, as demonstrated via an xss:expression STYLE attribute in a closing XSS HTML tag.)
Оригинальный текстdocumentProCheckUp Research, Microsoft .NET request filtering bypass vulnerability (BID 20753) (06.04.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород