安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
MediaWiki api.php脚本信息泄露漏洞
发布日期:
2010-07-28
更新日期:
2010-07-29
受影响系统:
MediaWiki MediaWiki 1.8 - 1.15.4
不受影响系统:
MediaWiki MediaWiki 1.16
MediaWiki MediaWiki 1.15.5
描述:
BUGTRAQ ID:
42019
MediaWiki是著名的wiki程序,运行于PHP+MySQL环境。
MediaWiki的api.php脚本没有正确地对缓存数据强制Cache-Control头,远程攻击者可以通过公开缓存头请求保密数据,包括文章标题和内容、已删除文章的内容、用户邮件地址或watchlist等。成功攻击要求攻击者能够使用与受害用户相同的HTTP代理服务器。
<*来源:Tim Starling
链接:
http://secunia.com/advisories/40740/
https://bugzilla.wikimedia.org/show_bug.cgi?format=multiple&id=24565
*>
建议:
厂商补丁:
MediaWiki
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://lists.wikimedia.org/pipermail/mediawiki-announce/2010-July/000092.html
浏览次数:
2153
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客