Sortieren nach: Datum - neue zuerst | Datum - alte zuerst | Bewertung |
Im Detail gehen die Meinung dahingehend auseinander, in wie weit ein interner Serverfehler einer java.Text.ParseException mit kompletten Stacktrace, RegEx und dem zurück an den Webbrowser geworfen, nicht validierten Eingabewert ein Sicherheitsrisiko darstellt oder einfach nur "unschön" ist. Es ist meiner Lesart nach eine Schwachstelle, die für Session-Diebstahl und (das wird schwieriger) Reverse Shells gerne verwendet wird. Bis Ende der Woche habe ich von Jan grünes Licht ein wenig gegen die WEbsite zu klopfen. Mal sehen, ob ein Proof of Concept dabei rausfällt oder nicht. | |||||||||||
| |||||||||||
Attachments: 3
| |||||||||||
|
![]() |
Home Impressum |
© 2004-2025 Airwork Press GmbH. Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung der Airwork Press GmbH.
Die Nutzung des Pilot und Flugzeug Internet-Forums unterliegt den allgemeinen Nutzungsbedingungen (hier). Es gelten unsere Datenschutzerklärung unsere Allgemeinen Geschäftsbedingungen (hier).
Kartendaten: © OpenStreetMap-Mitwirkende, SRTM | Kartendarstellung: © OpenTopoMap (CC-BY-SA) Hub Version 14.28.22
Zur normalen Ansicht wechseln |
Seitenanfang | ![]() |