Security Lab

Раскрытие данных в Text Rider

Дата публикации:31.01.2006
Всего просмотров:2103
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-0439
CVE-2006-0440
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Text Rider 2.x
Уязвимые версии: Text Rider 2.4, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за того, что данные пользователей хранятся в пределах корневой директории Web сервера в файле "data/userlist.txt". Удаленный пользователь может получить доступ к именам пользователей и зашифрованным паролям.

Дальнейшая эксплуатация уязвимости позволит злоумышленнику подделать файл куки, который использует зашифрованный пароль, и получить административный доступ к приложению, загрузить произвольные файлы на сервер, внедрить в сценарий config.php произвольный PHP код.

URL производителя: robot.ir/blog/mollasadra/textrider/

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется закрыть доступ к каталогу “data” с помощью .htaccess файла.

Источник:

Ссылки: [eVuln] Text Rider Sensitive Information Disclosure