»нклюдинг локальных файлов и SQL-инъекци€ в Geeklog

ƒата публикации:
22.02.2006
ƒата изменени€:
22.02.2006
¬сего просмотров:
1103
ќпасность:
¬ысока€
Ќаличие исправлени€:
ƒа
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-0823
CVE-2006-0824
¬ектор эксплуатации:
”даленна€
¬оздействие:
–аскрытие важных данных
Ќеавторизованное изменение данных
 омпрометаци€ системы
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
Geeklog 1.x
”€звимые версии: Geeklog версии до 1.3.11sr4 и 1.4.0sr1

ќписание:
ќбнаруженные у€звимости позвол€ют удаленному пользователю выполнить произвольные SQL команды в базе данных приложени€ и выполнить произвольный PHP сценарий на системе.

1. ”€звимость существует из-за недостаточной обработки данных, передаваемых в файлах куки в сценари€х users.php и lib-sessions.php. ”даленный пользователь может с помощью специально сформированного файла куки выполнить произвольные SQL команды в базе данных приложени€.

2. ”€звимость существует из-за недостаточной обработки данных, передаваемых в файле куки в сценарии lib-common.php. ”даленный пользователь может подключить и выполнить произвольные файлы на локальной системе. »спользу€ у€звимость #1 злоумышленник может внедрить произвольный PHP код в файл, логирующий SQL ошибки ("error.log") и выполнить произвольный PHP сценарий на целевой системе.

URL производител€: www.geeklog.net

–ешение: ”становите последнюю версию (1.3.11sr4 или 1.4.0sr1) с сайта производител€.

»сточник:

—сылки: Geeklog Remote Code Execution

или введите им€

CAPTCHA