一、 漏洞 CVE-2005-1951 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 osCommerce 2.2 Milestone 2 及更早版本中,多个 HTTP 响应分割漏洞允许远程攻击者通过将 hex 编码的 CRLF( "%0d%0a")序列应用于(1)产品_id 或 (2) pid 参数到 index.php 或 (3)goto 参数到 banner.php 的方式,篡改网页内容并污染 web 缓存。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Multiple HTTP Response Splitting vulnerabilities in osCommerce 2.2 Milestone 2 and earlier allow remote attackers to spoof web content and poison web caches via hex-encoded CRLF ("%0d%0a") sequences in the (1) products_id or (2) pid parameter to index.php or (3) goto parameter to banner.php.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
osCommerce 多个HTTP响应拆分漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
osCommerce 2.2 Milestone 2及早期版本中存在多个HTTP响应拆分漏洞,远程攻击者可借助:(1)提交到index.php脚本的products_id参数,或(2)pid参数,或(3)提交到banner.php脚本的goto参数中的十六进制编码CRLF("%0d%0a")序列,来欺骗web内容服务,并对web高速缓存进行投毒。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2005-1951 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2005-1951 的情报信息