"If an attacker defines the entity "&x;" as 55,000 characters long, and refers to that entity 55,000 times inside the "DoS" element, the parser ends up with an XML Quadratic Blowup attack payload slightly over 200 KB in size that expands to 2.5 GB when parsed. This expansion is enough to take down the parsing process," Nir Goldshlager wrote in his blog.
Related Posts
- Exploring Wordpress Theme Arbitrary File Download Vulnerability Exploits Available05 Feb 20151
Exploring Wordpress Theme Arbitrary File Download Vulnerability + SCANNER INURLBR / EXPLOIT INU...Read more »
- Hướng dẫn thiết lập WordPress để quản lý bằng ứng dụng trên Mac26 Nov 20150
Ứng dụng quản lý chạy trên Mac đã được WordPress (WP) chính thức giới thiệu, tuy nhiên theo mặc ...Read more »
- Phát hiện lỗi bảo mật nghiêm trọng trong ứng dụng PHP, Wordpress03 Feb 20150
Vào ngày 27/1/2015 các chuyên gia bảo mật của Qualys đã phát hiện ra một lỗ hổng nguy hiểm mới được...Read more »
- Mã độc SoakSoak tấn công hơn 100.000 trang Wordpress23 Dec 20140
Ngày 14/12/2014, thông tin về một chiến dịch chống lại WordPress được lan truyền trong khắp c...Read more »
- WordPress reset lại 100.000 tài khoản vì sự cố bảo mật của Gmail16 Sep 20140
Những ngày vừa qua, sự cố bảo mật của Google đã gây tâm lí lo lắng cho toàn thể người dùng dịch vụ ...Read more »
- WordPress Acento Theme (view-pdf.php, file param) - Arbitrary File Download09 Sep 20140
#+++++++++++++++++++++++++++++++++++++++++++++++++++++++++ # Title : WordPress acento theme A...Read more »
- The Hactivist Group Anonymous Take Over Dozens Of ISIS Social Media Accounts11 Feb 20150
The Hactivist Group Anonymous Take Over Dozens Of ISIS Social Media Accounts.The online "hacktivis...Read more »
- Get Original IP Address Of Any User From STUN IP Address Requests For WebRTC05 Feb 20151
Get Original IP Address Of Any User From STUN IP Address Requests For WebRTCFirefox and Chrome hav...Read more »
Post a Comment
Click to see the code!
To insert emoticon you must added at least one space before the code.