Security Lab

Множественные уязвимости в Advanced Poll

Дата публикации:28.10.2003
Всего просмотров:9042
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Chi Kien Uong Advanced Poll 2.x
Уязвимые версии: Advanced Poll 2.0.2.

Описание: Множественные уязвимости обнаружены в Advanced Poll. Злонамеренный пользователь может выполнить произвольный код.

  1. Параметры "id", "template_set", и "action" не проверяются перед использованием в "eval()" функциональном запросе. В результате злонамеренный пользователь может представить произвольный PHP код как "";[CODE]//".
  2. Сценарии "booth.php", "png.php", "poll_ssi.php", и "popup.php" не проверяют параметр "include_path". Злонамеренный пользователь может включить include/config.inc.php" и "include/class_poll.php" сценарии, расположенные на удаленном сервере.
  3. Включаемый файл "admin/common.inc.php" не проверяет параметр “base_path", позволяя злонамеренному пользователю включить "lang/english.php" файл, расположенный на удаленном сервере.

    Сценарий "misc/info.php" вызывает "phpinfo()", который раскрывает конфигурацию системы.

    Пример/Эксплоит:

    URL производителя: http://www.proxy2.de

    Решение: Отредактируйте уязвимые сценарии. Удалите сценарий misc/info.php. Используйте PHP в “safe mode”.

Ссылки: Advanced Poll