Инклюдинг локальных файлов в Xaraya

Дата публикации:
02.12.2005
Дата изменения:
24.03.2009
Всего просмотров:
2300
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Xaraya 1.x
Уязвимые версии: Xaraya 1.0.0 RC4 и более ранние версии

Описание:
1. Уязвимость позволяет удаленному пользователю получить доступ к потенциально важным данным на системе и вызвать отказ в обслуживании системы.

Уязвимость существует при обработке входных данных в параметре "module" сценария "index.php". Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Пример:

http://[target]/[path_to_xaraya]/index.php?module=../../../../../.htaccess http://[target]/[path_to_xaraya]/index.php?module=../../../../.key.php

2. Удаленный пользователь может перезаписать произвольные файлы на системе с помощью специально сформированного URL, содержащего нулевой символ. Пример:

http://[target]/[path_to_xaraya]/index.php?module=../../../../config.system.php%00

3. Удаленный пользователь может, также, создавать пустые директории и выполнить действия, которые могут привести у отказу в обслуживании.

URL производителя: www.xaraya.com

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Xaraya <= 1.0.0 RC4 D.O.S / file corruption