Удаленное выполнение команд и удаленный административный доступ в Geeklog weblog

Дата публикации:
02.06.2003
Дата изменения:
17.10.2006
Всего просмотров:
882
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Несколько уязвимостей обнаружено в Geeklog weblog. Удаленный пользователь может получить статус администратора на приложении и может также выполнить произвольный PHP код на целевом сервере.

Сообщается, что удаленный пользователь может определить несуществующую ID сессии, чтобы обойти проверку установления подлинности в 'lib-sessions.php' сценарии и ввести определенное session ID в таблицу состояния. Пример (используя CURL):

curl -b geeklog=9999 http://blablaba/users.php
Также сообщается, что удаленный пользователь может представить число с плавающей точкой в качестве значения для переменной userid, чтобы войти в систему как любой пользователь, включая администратора системы. Пример:
 curl -b geeklog=2.1 -D header.txt http://blablaba/users.php
Согласно сообщению, 'header.txt' содержит информацию о сессии административного пользователя.

Также сообщается, что удаленный пользователь, способный загружать изображения, может загрузить файл изображения с произвольным расширением. Удаленный пользователь может внедрить PHP код внутри изображения и загрузить файл с PHP расширением и затем позже вызвать файл изображений, чтобы выполнить представленный PHP код с привилегиями Web сервера.

Уязвимость обнаружена в Geeklog

Ссылки: Geeklog 1.3.7sr1 and below multiple vulnerabilities.

или введите имя

CAPTCHA