首页
提交漏洞
排行榜
市场
兑换
最新 PoC
搜索
社区
Pocsuite
Ceye.io
Paper
KCon
ZoomEye
关于
数据统计
漏洞市场
开发文档
相关说明
意见反馈
帮助
登录
注册
Toggle navigation
登录
首页
悬赏与排名
详情悬赏列表
PoC 悬赏列表
兑换
排行榜
提交新漏洞
漏洞库
漏洞列表
组件分类
漏洞分类
搜索
数据统计
Paper
Zen Cart 开放重定向漏洞
关注
0
基本字段
漏洞编号:
SSV-61575
披露/发现时间:
未知
提交时间:
2014-02-27
漏洞等级:
漏洞类别:
Cookie 验证错误
影响组件:
Zen Cart
(1.5.1)
漏洞作者:
未知
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
CNVD-2014-01295
ZoomEye Dork:
补充
来源
漏洞详情
贡献者
Knownsec
共获得
0KB
Zen Cart是一款基于PHP的WEB应用程序。 通过"goto" GET参数提交给index.php的输入在重定向用户之前缺少校验,允许远程攻击者构建恶意URI,诱使用户解析,可重定向用户通信,进行网络钓鱼等攻击。 0 Zen Cart 1.5.1 目前没有详细解决方案提供: http://www.zen-cart.com/
共
2
兑换了
PoC (pocsuite 插件) (pocsuite 插件)
贡献者
whatever
共获得
2KB
登陆后兑换查看
共
1
兑换
参考链接
http://hauntit.blogspot.dk/2014/02/en-multiple-xss-shell-upload.html
解决方案
临时解决方案
官方解决方案
防护方案
完善解决方案
返回
提交
Medici.Yan
兑换漏洞详情
oo
兑换漏洞详情
匿名
兑换PoC
生命线
发现/披露了漏洞
2014-02-27 提交了漏洞
2014-02-27 提交补充了漏洞详情
2015-09-06 提交更新了 PoC
相关漏洞
ZenCart 1.5.5e 后台代码执行漏洞
Zen Cart 开放重定向漏洞
Zen Cart 'path_to_admin/product.php'跨站请求伪造漏洞
Zen Cart admin/sqlpatch.php模块SQL注入漏洞
Zen Cart record_company.php模块远程代码执行漏洞
Zen Cart 1.3.8 Remote Code Execution Exploit
Zen Cart 1.3.8 Remote SQL Execution Exploit
Zen Cart SQL注入漏洞
Zen Cart 1.3.8 Multiple Local File Inclusion Vulnerabilities
Zen Cart多个SQL注入漏洞
关注
0
人气
1721
0
评论前需绑定手机
现在绑定
提交评论
匿名回复
暂无评论
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
验证码
×
您好,
您的会员可兑换次数还剩:
次
本次兑换将消耗
1
次
×
您好,
续费请拨打客服热线,感谢您一直支持 Seebug!
010-57076191
暂无评论