产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面所有产品
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

首页 >IPS威胁百科

IPS威胁百科

CMS.Made.Simple.Web.Server.Cache.Poisoning

  • 特征库ID:

    42516

  • 漏洞级别:

  • CVE ID:

  • 建议的动作:

    全部屏蔽

  • 受影响的系统:

    Windows, Linux, BSD, Solaris, MacOS

  • 协议:

    TCP, HTTP

攻击漏洞描述

这表示攻击企图利用CMS Made Simple中的Cache Poisoning漏洞。此漏洞是由于在启用智能缓存选项时对HTTP请求进行了不正确的验证。当通过在请求中修改Host HTTP头来激活Smarty Cache时,远程未经身份验证的攻击者可以通过中毒Web服务器缓存在CMS Made Simple安装中插入恶意内容。

影响范围

CMS Made Simple的团队CMS Made Simple的前1.12.2 CMS Made Simple的团队CMS 2.1.3之前制造简单

可能带来的后果

远程攻击者可以获得对脆弱系统的控制

解决办法

应用供应商提供的最新升级或补丁。http://www.cmsmadesimple.org/2016/03/Announcing-CMSMS-1-12-2-kolonia/ http://www.cmsmadesimple.org/2016/04/Announcing-CMSMS-2-1-3-黑点/

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式