Раскрытие данных в RCBlog

Дата публикации:
26.01.2006
Дата изменения:
03.02.2009
Всего просмотров:
2996
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0370
CVE-2006-0371
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RCBlog 1.x
Уязвимые версии: RCBlog 1.0.3, возможно более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к потенциально важным данным.

1. Уязвимость существует из-за того, что программное обеспечение хранит имена пользователей и зашифрованные пароли в текстовом файле внутри корневого каталога Web сервера в директориях "data" и "config". Удаленный пользователь может с помощью специально сформированного URL получить доступ к важным данным.

2. Обход каталога возможен из-за недостаточной обработки входных данных в параметре "post" сценария "index.php". Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога просмотреть произвольные файлы на системе с расширением .txt.

URL производителя: www.fluffington.com/index.php?page=rcblog

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: [eVuln] RCBlog Directory Traversal & Sensitive Information Disclosure

или введите имя

CAPTCHA