Несколько уязвимостей в TrueGalerie

Дата публикации:
30.04.2003
Всего просмотров:
685
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Truegalerie 1.x
Описание: Две уязвимости обнаружено в TrueGalerie. Удаленный пользователь может получить привилегии администратора приложения. Удаленный пользователь может также читать файлы на системе.

Недостаток авторизации обнаружен в verif_admin.php и check_admin.php сценариях. Удаленный пользователь может обойти опознавательные проверки, выполняемые этими сценариями, устанавливая переменную $loggedin к 1. Пример:

http://[target]/admin.php?loggedin=1
Также сообщается, что удаленный пользователь может функцию загрузки файлов, чтобы читать некоторые файлы на системе с привилегиями Web сервера. Удаленный пользователь может также установить куки 'file' со значением, содержащим желательный файл для просмотра, и затем представить загружаемую форму. Указанный файл на целевом сервере будет загружен к галерее (как будто это было изображение). Удаленный пользователь может, например, просмотреть 'config.php' файл, который содержит пароли.

Также удаленный атакующий может обойти ограничения на размер загружаемого файла, устанавливая максимальный размер в POST переменной MAX_FILE_SIZE

Ссылки: True Galerie 1.0 : Admin Access & File Copy

или введите имя

CAPTCHA