Удаленный административный доступ к PHP-Coolfile

Дата публикации:
17.11.2003
Всего просмотров:
1189
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP-CoolFile 1.x
Уязвимые версии: PHP-Coolfile 1.4

Описание: Уязвимость обнаружена в PHP-Coolfile. Удаленный пользователь может просматривать пароль администратора и получить доступ к системе.

Недостаток в 'action.php' позволяет удаленному пользователю просматривать файл the 'config.php', чтобы получить имя пользователя и пароль администратора. Для некоторых действий, включая including 'edit', 'copy', и 'print_chmod', программное обеспечение не в состоянии аутентифицировать удаленного пользователя.

Пример/Эксплоит:

http://[target]/php-coolfile/action.php?action=edit&file=config.php

URL производителя: http://dcom.bip.ru/coolfile/

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Установите неофициальное исправление:

1. Delete 96 string.
 2. copy this code in 23 string of action.php file
    if ((@md5($uin) != session_id()) OR (!@$uin)) { print "Access denied!"; exit; }


Ссылки: PHP-Coolfile version 1.4 unauthorized access
или введите имя

CAPTCHA