0day.today - 世界最大的漏洞利用数据库。
![](/img/logo_green.jpg)
- 我们唯一的域名:http://0day.today
- 我们大多数的材料都完全免费
- 如果你想购买漏洞利用 / 获取V.I.P.权限 或者使用其他付费服务,
你需要购买或者赢取金币金币
本站管理员使用官方账号。请谨防诈骗!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
你可以由此方式联系我们:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
EmbedThis GoAhead Web Server 5.1.1 Digest Authentication Capture Replay Nonce Reuse Exploit
[ 0Day-ID-35021 ]
完整标题
EmbedThis GoAhead Web Server 5.1.1 Digest Authentication Capture Replay Nonce Reuse Exploit
[ 置顶 ]
置顶 - 是一项付费服务,可以使你的材料有更多访问者。
价格:
10
价格:
![](/img/gold.gif)
添加日期
平台
已确认
![](/img/check.png)
价格
免费
风险
![](/img/risk/critlow_3.gif)
安全风险级别 - 高
]Rel. releases
描述
A security vulnerability affecting GoAhead versions 2 to 5 has been identified when using Digest authentication over HTTP. The HTTP Digest Authentication in the GoAhead web server does not completely protect against replay attacks. This allows an unauthenticated remote attacker to bypass authentication via capture-replay if TLS is not used to protect the underlying communication channel. Digest authentication uses a "nonce" value to mitigate replay attacks. GoAhead versions 3 to 5 validated the nonce with a fixed duration of 5 minutes which permitted short-period replays. This duration is too long for most implementations.
CVE
CVE-2020-15688
其他信息
投诉
0
评论
0
视角
1 847
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
免费
开放此漏洞利用
你可以免费开放此漏洞利用的代码
你可以免费开放此漏洞利用的代码
![](/img/check_16.png)
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
此材料已经管理员查验,并证明绝对有效。
此材料已经管理员查验,并证明绝对有效。
[ 评论: 0 ]
评论须知:
- 用户不得在此交换个人联系方式
- 禁止在此谈论其它网站/项目的交易价格
- 禁止转售
登录或注册后即可发表评论
登录或注册后即可发表评论