Информационная безопасность
[RU] switch to English


Обход защиты mod_security (protection bypass)
дополнено с 6 марта 2007 г.
Опубликовано:6 марта 2007 г.
Источник:
SecurityVulns ID:7354
Тип:удаленная
Уровень опасности:
5/10
Описание:Некорректная обработка нулевого байта в данных формы POST-запроса приводит к возможности обхода проверок.
Затронутые продукты:MODSECURITY : mod_security 2.1
CVE:CVE-2007-1359 (Interpretation conflict in ModSecurity (mod_security) 2.1.0 and earlier allows remote attackers to bypass request rules via application/x-www-form-urlencoded POST data that contains an ASCIIZ (0x00) byte, which mod_security treats as a terminator even though it is still processed as normal data by some HTTP parsers including PHP 5.2.0, and possibly parsers in Perl, and Python.)
Оригинальный текстdocumentPHP-SECURITY, BONUS-12-2007:mod_security POST Rules Bypass Vulnerability (06.03.2007)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород