PHP инклюдинг в RaidenHTTPD

Дата публикации:
12.09.2006
Дата изменения:
17.10.2006
Всего просмотров:
1154
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
RaidenHTTPD 1.x
Уязвимые версии: RaidenHTTPD 1.1 bild 49 и более ранние версии

Описание: Уязвимость в RaidenHTTPD позволяет злоумышленнику скомпрометировать уязвимую систему.

язвимость обнаружена в параметре "SoftParserFileXml" в raidenhttpd-admin/slice/check.php. Удаленный пользователь может включить файл с внутреннего или внешнего источника, который будет выполнен на системе с привилегиями Web сервера.

URL производителя: http://www.raidenhttpd.com/

Решение:Ограничьте доступ к raidenhttpd-admin директории и всем дочерним объектам.



Ссылки: RaidenHTTPD 1.1.49 "SoftParserFileXml" Parameter Handling File Inclusion Exploit
или введите имя

CAPTCHA