PHP-инклюдинг и раскрытие данных в dotProject

Дата публикации:
16.02.2006
Дата изменения:
31.08.2008
Всего просмотров:
2592
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0754
CVE-2006-0755
CVE-2006-0756
CVE-2006-4234
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие системных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
dotProject 2.x
Уязвимые версии: dotProject 2.0.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий не целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "baseDir" в сценариях "/includes/db_adodb.php", "/includes/db_connect.php", "/includes/session.php", "/modules/admin/vw_usr_roles.php", "/modules/public/calendar.php" и "/modules/public/date_format.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "dPconfig[root_dir]" в сценариях "/modules/projects/gantt.php", "/modules/projects/gantt2.php", "/modules/projects/vw_files.php" и "/modules/tasks/gantt.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена.

3. Удаленный пользователь может получить данные о конфигурации системы с помощью сценариев "/docs/phpinfo.php" и "/docs/check.php".

URL производителя: www.dotproject.net

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA