Security Lab

Инклюдинг локальных файлов в Xaraya

Дата публикации:02.12.2005
Дата изменения:24.03.2009
Всего просмотров:2529
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Xaraya 1.x
Уязвимые версии: Xaraya 1.0.0 RC4 и более ранние версии

Описание:
1. Уязвимость позволяет удаленному пользователю получить доступ к потенциально важным данным на системе и вызвать отказ в обслуживании системы.

Уязвимость существует при обработке входных данных в параметре "module" сценария "index.php". Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Пример:

http://[target]/[path_to_xaraya]/index.php?module=../../../../../.htaccess http://[target]/[path_to_xaraya]/index.php?module=../../../../.key.php

2. Удаленный пользователь может перезаписать произвольные файлы на системе с помощью специально сформированного URL, содержащего нулевой символ. Пример:

http://[target]/[path_to_xaraya]/index.php?module=../../../../config.system.php%00

3. Удаленный пользователь может, также, создавать пустые директории и выполнить действия, которые могут привести у отказу в обслуживании.

URL производителя: www.xaraya.com

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Xaraya <= 1.0.0 RC4 D.O.S / file corruption