Дата публикации: | 02.12.2005 |
Дата изменения: | 24.03.2009 |
Всего просмотров: | 2529 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Xaraya 1.x |
Уязвимые версии: Xaraya 1.0.0 RC4 и более ранние версии
Описание: Уязвимость существует при обработке входных данных в параметре "module" сценария "index.php". Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Пример: http://[target]/[path_to_xaraya]/index.php?module=../../../../../.htaccess http://[target]/[path_to_xaraya]/index.php?module=../../../../.key.php 2. Удаленный пользователь может перезаписать произвольные файлы на системе с помощью специально сформированного URL, содержащего нулевой символ. Пример: http://[target]/[path_to_xaraya]/index.php?module=../../../../config.system.php%00 3. Удаленный пользователь может, также, создавать пустые директории и выполнить действия, которые могут привести у отказу в обслуживании. URL производителя: www.xaraya.com Решение: Установите последнюю версию с сайта производителя. Источник: Журнал изменений: |
|
Ссылки: | Xaraya <= 1.0.0 RC4 D.O.S / file corruption |