| Дата публикации: | 20.09.2005 |
| Дата изменения: | 29.03.2008 |
| Всего просмотров: | 2668 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-2997 CVE-2005-2999 CVE-2005-3000 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | PHP Advanced Transfer Manager 1.x |
| Уязвимые версии: PHP Advanced Transfer Manager
Описание: 1. Уязвимость существует из-за того, что программное обеспечение не обрабатывает должным образом входные данные в параметрах 'currentdir' и 'current_dir'. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога, просмотреть произвольные файлы на системе с привилегиями Web сервера. Пример:
http://[target]/[path]/viewers/txt.php?currentdir=../../../../../../../etc/passwd%00 2. Межсайтовый скриптинг возможен из-за отсутствия проверки входных данных в некоторых переменных. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[target]/[path]/viewers/txt.php?font=% 22% URL производителей: phpatm.free.fr Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | PHP Advanced Transfer Manager v1.30 underlying system disclosure / remote command execution / cross site scripting |