»нклюдинг локальных файлов в Xoops

ƒата публикации:
23.05.2006
ƒата изменени€:
24.03.2009
¬сего просмотров:
2164
ќпасность:
—редн€€
Ќаличие исправлени€:
ƒа
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
”даленна€
¬оздействие:
–аскрытие важных данных
 омпрометаци€ системы
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
Xoops 2.x
”€звимые версии: Xoops 2.0.13.2, возможно другие версии.

ќписание:
”€звимость позвол€ет удаленному пользователю просмотреть произвольные файлы на системе.

”€звимость существует из-за недостаточной обработки входных данных в параметре массива "xoopsConfig", если определен параметр "xoopsOption[nocommon]". ”даленный пользователь может просмотреть произвольные файлы на системе. ѕример:

http://[host]/misc.php?xoopsOption[nocommon]=1&xoopsConfig[language]=[file]%00
http://[host]/index.php?xoopsOption[nocommon]=1&xoopsConfig[theme_set]=[file]%00

”дачна€ эксплуатаци€ у€звимости возможна при включенной опции "register_globals" и отключенной "magic_quotes_gpc". ƒальнейша€ эксплуатаци€ у€звимости может позволить злоумышленнику внедрить произвольный PHP код в лог файл Web севера, или загрузить злонамеренный аватар и выполнить произвольный PHP сценарий на целевой системе.

URL производител€: www.xoops.org

–ешение: ”становите последнюю версию с сайта производител€.

∆урнал изменений:
24.03.2009
»зменена секци€ "–ешение"

или введите им€

CAPTCHA