Дата публикации: | 31.01.2006 |
Всего просмотров: | 2103 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0439 CVE-2006-0440 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Text Rider 2.x |
Уязвимые версии: Text Rider 2.4, возможно более ранние версии
Описание: Уязвимость существует из-за того, что данные пользователей хранятся в пределах корневой директории Web сервера в файле "data/userlist.txt". Удаленный пользователь может получить доступ к именам пользователей и зашифрованным паролям. Дальнейшая эксплуатация уязвимости позволит злоумышленнику подделать файл куки, который использует зашифрованный пароль, и получить административный доступ к приложению, загрузить произвольные файлы на сервер, внедрить в сценарий config.php произвольный PHP код. URL производителя: robot.ir/blog/mollasadra/textrider/ Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется закрыть доступ к каталогу “data” с помощью .htaccess файла. Источник: |
|
Ссылки: | [eVuln] Text Rider Sensitive Information Disclosure |