工厂研学 丨 锐捷网络数字化智能工厂“黑科技”大揭秘
预约直播
乐享业务保障服务 丨 守护医疗业务连续稳定
预约直播
产品
< 返回主菜单
产品中心
产品
解决方案
< 返回主菜单
解决方案中心
行业
返回主菜单
选择区域/语言

首页 >IPS威胁百科

IPS威胁百科

ACal.Calendar.Cookie.Based.Authentication.Bypass

  • 特征库ID:

    15544

  • 漏洞级别:

  • CVE ID:

    2006-0182

  • 建议的动作:

    全部屏蔽

  • 受影响的系统:

    Windows, Linux, BSD, Solaris, MacOS

  • 协议:

    TCP, HTTP

攻击漏洞描述

该漏洞是由“login.php"脚本中的错误引起。该脚本依赖于“ACalAuthenticate”cookie参数来确定用户是否已成功进行身份验证。远程攻击者通过设置“ACalAuthenticate”参数为“inside”利用该漏洞绕过身份认证过程在未经授权的情况下可以访问应用程序。

影响范围

ACal Project 2.2.5版本

可能带来的后果

远程攻击者可以绕过系统身份认证在未经授权的情况下访问应用程序

解决办法

升级至最新版本 (2.2.6 or later): http://sourceforge.net/projects/acalproj.

返回顶部

收起
文档评价
该资料是否解决了您的问题?
您对当前页面的满意度如何?
不咋滴
非常好
您满意的原因是(多选)?
您不满意的原因是(多选)?
您是否还有其他问题或建议?
为了快速解决并回复您的问题,您可以留下联系方式
邮箱
手机号
感谢您的反馈!
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式