Раскрытие информации в paFileDB

Дата публикации:
07.12.2004
Всего просмотров:
977
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: paFileDB 3.1

Описание:
Обнаружено несколько уязвимостей в paFileDB. Удаленный атакующий может просмотреть хеш пароля администратора и определить установочную директорию на уязвимой системе.

Уязвимость существует при включенных сессиях. Удаленный атакующий может получить доступ к с директории сессии, и если администратор в данный момент присутствует на сайте, просмотреть его хешированный пароль. Пример:

http://[target]/pafiledb/sessions/[sessionfile]

Удаленный атакующий может с помощью специально сформированного URL получить данные о пути к установочной директории на сервере. Пример:

http://[target]/pafiledb/includes/a dmin/admins.php
http://[target]/pafiledb/includes/admin/category.php
http://[target]/pafiledb/includes/team.php

URL производителя: www.phparena.net/pafiledb.php

Решение: решение не существует на данный момент.

Ссылки: Multiple Vulnerabilities in paFileDB 3.1

или введите имя

CAPTCHA