CAPEC-146ДетальныйСтабильный
Отравление XML-схемы
Злоумышленник повреждает или модифицирует содержимое XML-схемы, передаваемой между клиентом и сервером, с целью подрыва безопасности цели. XML-схемы определяют структуру и содержимое XML-документов. Отравление схемы — это возможность манипулировать схемой путём её замены или изменения для компрометации программ, обрабатывающих документы, использующие данную схему.
Открыть в каталоге с фильтром CAPEC →Связанные CWE
Связанные уязвимости
CVE-2025-43933fblog до версии 983bede позволяет захватить учетную запись через функцию сброса пароля, поскольку SERVER_NAME не настроен и, таким образом, сброс зависит от HTTP-заголовка Host. Уязвимость fblog содержит инъекцию заголовка Host из-за отсутствия настроенного `SERVER_NAME` в приложении Flask. В результате `url_for(..., _external=True)` генерирует ссылки сброса пароля на основе недоверенного заголовка `Host`. Злоумышленник может подделать этот заголовок, чтобы захватить процесс сброса пароля и завладеть учетными записями пользователей [1].
Рекомендуемые меры по исправлению:
- Явно задайте `SERVER_NAME`.
- Проверяйте или очищайте заголовок `Host`.
- Удалите `_external=True`, если это не является необходимым.
Источники:
- [1] https://github.com/ghost123gg/fblog/blob/983bedec9f837a54ab2dfd358a9cb45504a2e709/app/templates/auth/email/resetPassword.html#L1-L8
- [2] https://github.com/ghost123gg/fblog/issues/5
CVE-2025-43930Уязвимость в Hashview 0.8.1 позволяет захватить учетную запись через функцию сброса пароля, поскольку SERVER_NAME не настроен и, следовательно, сброс зависит от HTTP-заголовка Host. Уязвимость связана с отсутствием проверки заголовка Host при генерации ссылок для сброса пароля с использованием функции url_for с параметром _external=True. Злоумышленник может отправить запрос на сброс пароля с поддельным заголовком Host, что приведет к генерации ссылки на сброс пароля, указывающей на домен, контролируемый злоумышленником. Это позволяет злоумышленнику перехватить токен сброса и полностью скомпрометировать учетную запись [1].
Рекомендуемые меры по исправлению:
- Явно указать SERVER_NAME в app.config.
- Проверить заголовок Host, чтобы предотвратить его изменение.
- Удалить _external=True, если внешние ссылки не требуются.
Источники:
- [1] https://github.com/hashview/hashview/blob/579a082176279f4af0e128e44c9da5667f82ec5a/hashview/users/routes.py#L198-L218
- [2] https://github.com/hashview/hashview/issues/145
CVE-2024-4326Уязвимость в parisneo/lollms-webui версий до 9.3 позволяет удаленным злоумышленникам выполнять произвольный код. Уязвимость связана с недостаточной защитой конечных точек `/apply_settings` и `/execute_code`. Злоумышленники могут обойти защиту, установив хост на localhost, включив выполнение кода и отключив проверку кода через конечную точку `/apply_settings`. Впоследствии произвольные команды могут выполняться удаленно через конечную точку `/execute_code`, используя задержку в применении настроек. Эта проблема была решена в версии 9.5.
CVE-2024-25153Directory traversal в «ftpservlet» веб-портала FileCatalyst Workflow позволяет загружать файлы за пределы целевого каталога «uploadtemp» с помощью специально созданного POST-запроса. В ситуациях, когда файл успешно загружен в DocumentRoot веб-портала, специально созданные JSP-файлы могут использоваться для выполнения кода, включая веб-оболочки.
CVE-2023-50252php-svg-lib — это библиотека для разбора/рендеринга SVG-файлов. До версии 0.5.1, при обработке тега `<use>`, который ссылается на тег `<image>`, он объединяет атрибуты из тега `<use>` с тегом `<image>`. Проблема возникает особенно тогда, когда атрибут `href` из тега `<use>` не был очищен. Это может привести к небезопасному чтению файла, что может вызвать уязвимость десериализации PHAR в PHP до версии 8. Версия 0.5.1 содержит исправление для этой проблемы.
CVE-2023-24373Уязвимость внешнего контроля предполагаемого неизменяемым веб-параметром в Booking calendar, Appointment Booking System от WpDevArt позволяет манипулировать скрытыми полями. Эта проблема затрагивает Booking calendar, Appointment Booking System: от n/a до 3.2.3.
CVE-2021-1295Множественные уязвимости в веб-интерфейсе управления VPN-маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P и RV260W могут позволить неаутентифицированному удаленному злоумышленнику выполнить произвольный код от имени пользователя root на уязвимом устройстве. Эти уязвимости существуют из-за того, что HTTP-запросы неправильно проверяются. Злоумышленник может воспользоваться этими уязвимостями, отправив специально созданный HTTP-запрос в веб-интерфейс управления уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику удаленно выполнить произвольный код на устройстве.
CVE-2021-1294Множественные уязвимости в веб-интерфейсе управления VPN-маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P и RV260W могут позволить неаутентифицированному удаленному злоумышленнику выполнить произвольный код от имени пользователя root на уязвимом устройстве. Эти уязвимости существуют из-за того, что HTTP-запросы неправильно проверяются. Злоумышленник может воспользоваться этими уязвимостями, отправив специально созданный HTTP-запрос в веб-интерфейс управления уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику удаленно выполнить произвольный код на устройстве.
CVE-2021-1293Множественные уязвимости в веб-интерфейсе управления VPN-маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P и RV260W могут позволить неаутентифицированному удаленному злоумышленнику выполнить произвольный код от имени пользователя root на уязвимом устройстве. Эти уязвимости существуют из-за того, что HTTP-запросы неправильно проверяются. Злоумышленник может воспользоваться этими уязвимостями, отправив специально созданный HTTP-запрос в веб-интерфейс управления уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику удаленно выполнить произвольный код на устройстве.
CVE-2021-1292Множественные уязвимости в веб-интерфейсе управления VPN-маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P и RV260W могут позволить неаутентифицированному удаленному злоумышленнику выполнить произвольный код от имени пользователя root на уязвимом устройстве. Эти уязвимости существуют из-за того, что HTTP-запросы неправильно проверяются. Злоумышленник может воспользоваться этими уязвимостями, отправив специально созданный HTTP-запрос в веб-интерфейс управления уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику удаленно выполнить произвольный код на устройстве.
CVE-2021-1291Множественные уязвимости в веб-интерфейсе управления VPN-маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P и RV260W могут позволить неаутентифицированному удаленному злоумышленнику выполнить произвольный код от имени пользователя root на уязвимом устройстве. Эти уязвимости существуют из-за того, что HTTP-запросы неправильно проверяются. Злоумышленник может воспользоваться этими уязвимостями, отправив специально созданный HTTP-запрос в веб-интерфейс управления уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику удаленно выполнить произвольный код на устройстве.
CVE-2021-1290Множественные уязвимости в веб-интерфейсе управления VPN-маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P и RV260W могут позволить неаутентифицированному удаленному злоумышленнику выполнить произвольный код от имени пользователя root на уязвимом устройстве. Эти уязвимости существуют из-за того, что HTTP-запросы неправильно проверяются. Злоумышленник может воспользоваться этими уязвимостями, отправив специально созданный HTTP-запрос в веб-интерфейс управления уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику удаленно выполнить произвольный код на устройстве.
CVE-2021-1289Множественные уязвимости в веб-интерфейсе управления VPN-маршрутизаторов Cisco Small Business RV160, RV160W, RV260, RV260P и RV260W могут позволить неаутентифицированному удаленному злоумышленнику выполнить произвольный код от имени пользователя root на уязвимом устройстве. Эти уязвимости существуют из-за того, что HTTP-запросы неправильно проверяются. Злоумышленник может воспользоваться этими уязвимостями, отправив специально созданный HTTP-запрос в веб-интерфейс управления уязвимого устройства. Успешная эксплуатация может позволить злоумышленнику удаленно выполнить произвольный код на устройстве.
CVE-2025-66385UsersController::edit in Cerebrate before 1.30 allows an authenticated non-privileged user to escalate their privileges (e.g., obtain a higher role such as admin) via the user-edit endpoint by supplying or modifying role_id or organisation_id fields in the edit request.
CVE-2024-39602Уязвимость внешнего управления конфигурацией существует в nas.cgi set_nas() функциональности Wavlink AC3000 M33A8.V5030.210505. Специально созданный HTTP-запрос может привести к произвольному выполнению команд. Злоумышленник может выполнить аутентифицированный HTTP-запрос для вызова этой уязвимости.