Раскрытие данных в PHP Toolkit for PayPal

Дата публикации:
17.01.2006
Дата изменения:
24.03.2009
Всего просмотров:
1330
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0201
CVE-2006-0202
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP Toolkit for PayPal 0.x
Удаленный пользователь может получить доступ к потенциально важным данным пользователей. Уязвимые версии: PHP Toolkit for PayPal 0.50, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к потенциально важным данным других пользователей.

1. Данные о платеже хранятся в лог файлах в каталоге "logs" внутри корневой директории Web сервера. Удаленный пользователь может с помощью специально сформированного URL получить доступ к транзакционным данным других пользователей.

2. Отсутствует проверка подлинности данных о платеже в сценарии "ipn_success.php". Злоумышленник может записать данные в лог файл "logs/ipn_success.txt" даже если через PayPal платеж не был осуществлен.

URL производителя: paypal.sourceforge.net

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Multiple PHP Toolkit for PayPal Vulnerabilities

или введите имя

CAPTCHA