Раскрытие данных в Text Rider

Дата публикации:
31.01.2006
Всего просмотров:
1788
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0439
CVE-2006-0440
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Text Rider 2.x
Уязвимые версии: Text Rider 2.4, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за того, что данные пользователей хранятся в пределах корневой директории Web сервера в файле "data/userlist.txt". Удаленный пользователь может получить доступ к именам пользователей и зашифрованным паролям.

Дальнейшая эксплуатация уязвимости позволит злоумышленнику подделать файл куки, который использует зашифрованный пароль, и получить административный доступ к приложению, загрузить произвольные файлы на сервер, внедрить в сценарий config.php произвольный PHP код.

URL производителя: robot.ir/blog/mollasadra/textrider/

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется закрыть доступ к каталогу “data” с помощью .htaccess файла.

Источник:

Ссылки: [eVuln] Text Rider Sensitive Information Disclosure

или введите имя

CAPTCHA