找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1213|回复: 0

Apache mod_negotiation HTML注入和HTTP拆分漏洞

[复制链接]

586

主题

167

回帖

1015

牛毛

二级牛人

本無情,何必去愛

积分
1015
QQ
发表于 2008-1-29 18:39:00 | 显示全部楼层 |阅读模式 来自 浙江省杭州市
Apache mod_negotiation HTML注入和HTTP拆分漏洞
受影响系统:
Apache Group Apache <=1.3.39
Apache Group Apache <= 2.2.6
Apache Group Apache <= 2.0.61

描述:
Apache HTTP Server是一款流行的Web服务器。

Apache的Mod_negotiation没有正确地过滤406 Not Acceptable响应和300 Multiple Choices消息体中的文件名,这可能导致跨站脚本攻击;此外由于也未经过滤便发送了文件名列表,因此如果文件名中包含有换行符的话还可能导致HTTP响应拆分。

厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.apache.org
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-1-27 06:28 , Processed in 0.119235 second(s), 25 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表