Множественные уязвимости в Advanced Poll

Дата публикации:
28.10.2003
Всего просмотров:
8642
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Chi Kien Uong Advanced Poll 2.x
Уязвимые версии: Advanced Poll 2.0.2.

Описание: Множественные уязвимости обнаружены в Advanced Poll. Злонамеренный пользователь может выполнить произвольный код.

  1. Параметры "id", "template_set", и "action" не проверяются перед использованием в "eval()" функциональном запросе. В результате злонамеренный пользователь может представить произвольный PHP код как "";[CODE]//".
  2. Сценарии "booth.php", "png.php", "poll_ssi.php", и "popup.php" не проверяют параметр "include_path". Злонамеренный пользователь может включить include/config.inc.php" и "include/class_poll.php" сценарии, расположенные на удаленном сервере.
  3. Включаемый файл "admin/common.inc.php" не проверяет параметр “base_path", позволяя злонамеренному пользователю включить "lang/english.php" файл, расположенный на удаленном сервере.

    Сценарий "misc/info.php" вызывает "phpinfo()", который раскрывает конфигурацию системы.

    Пример/Эксплоит:

    URL производителя: http://www.proxy2.de

    Решение: Отредактируйте уязвимые сценарии. Удалите сценарий misc/info.php. Используйте PHP в “safe mode”.

    Ссылки: Advanced Poll

или введите имя

CAPTCHA