Security Lab

Просмотр произвольных файлов и создание произвольных каталогов в Simple PHP Blog

Дата публикации:09.01.2005
Всего просмотров:1196
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Simple PHP Blog 0.3.7с

Описание: Уязвимость в Simple PHP Blog позволяет удаленному пользователю просматривать произвольные файлы на целевой системе. Удаленный пользователь может также создать произвольные каталоги на целевой системе.

Прогрмма не проверяет правильность представленных данных в параметре 'entry'. Удаленный пользователь может представить специально обработанный URL, чтобы просмотреть файлы с TXT расширением:

http://[target]/sphpblog/comments.php?y=05& m=01&entry=../../../../../../../etc/X11/rgb
Удаленный пользователь может представить POST запрос к 'comment_add_cgi.php' сценарию, чтобы создать произвольные каталоги на целевой системе с привилегиями Web сервера:
 
entry=../../../createdir

URL производителя:http://www.bigevilbrain.com

Решение:Установите обновленную версию программы: http://www.bigevilbrain.com/sphpblog/development/

Ссылки: Simple PHP Blog directory traversal vulnerability