Множественные уязвимости в phpSysInfo

Дата публикации:
15.11.2005
Дата изменения:
17.10.2006
Всего просмотров:
1740
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: phpSysInfo 2.3 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и получить доступ к системной информации.

Уязвимость существует из-за ошибки в уровне эмуляции "register_globals" и может позволить злоумышленнику перезаписать массивы, используемые приложением.

1. Отсутствует фильтрация входных данных в переменной $_SERVER['HTTP_ACCEPT_LANGUAGE']. Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Пример:

/index.php?_SERVER[HTTP_ACCEPT_LANGUAGE]=../../README%00

/index.php?_SERVER[HTTP_ACCEPT_LANGUAGE]
=../../README%00&lng=../../ README%00

2. Отсутствует проверка входных данных в переменной $sensor_program. Удаленный пользователь может просмотреть произвольные файлы на системе и произвести XSS нападение. Пример:

/index.php?sensor_program=lmsensors.inc.php/../../README%00

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в переменной $VERSION. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

/index.php?VERSION=%22%3E%3Cscript%3Ealert('xss')%3C/script%3E

4. Уязвимость существует при обработке входных данных в HTTP заголовках. Удаленный пользователь может с помощью специально сформированного запроса изменить значение параметра charset и произвести HTTP Response Splitting атаку. Пример:

/index.php?charset=%0d%0aContent-Length:%200%
0d%0a%0d%0aHTTP/1.1%20200%20OK% 0d%0a
Content-Type:%20text/html%0d%0aContent-Length:
%2019%0d%0a%0d%0a<html>Ha cked!</html>

URL производителя: phpsysinfo.sourceforge.net

Решение: Установите последнюю версию (2.4) с сайта производителя.

Источник:

Ссылки: Multiple vulnerabilities in phpSysInfo

или введите имя

CAPTCHA