Security Lab

Раскрытие данных в PHP Toolkit for PayPal

Дата публикации:17.01.2006
Дата изменения:24.03.2009
Всего просмотров:1553
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2006-0201
CVE-2006-0202
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHP Toolkit for PayPal 0.x
Удаленный пользователь может получить доступ к потенциально важным данным пользователей. Уязвимые версии: PHP Toolkit for PayPal 0.50, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к потенциально важным данным других пользователей.

1. Данные о платеже хранятся в лог файлах в каталоге "logs" внутри корневой директории Web сервера. Удаленный пользователь может с помощью специально сформированного URL получить доступ к транзакционным данным других пользователей.

2. Отсутствует проверка подлинности данных о платеже в сценарии "ipn_success.php". Злоумышленник может записать данные в лог файл "logs/ipn_success.txt" даже если через PayPal платеж не был осуществлен.

URL производителя: paypal.sourceforge.net

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Multiple PHP Toolkit for PayPal Vulnerabilities