Обход аутентификации в Creasito

Дата публикации:
08.11.2006
Дата изменения:
24.03.2009
Всего просмотров:
976
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Creasito 1.x
Уязвимые версии: Creasito 1.3.08, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за того, что приложение использует небезопасный метод аутентификации для доступа к каталогу "admin". Удаленный пользователь может передать приложению не пустой параметр "finame", обойти процесс аутентификации и получить доступ к административной секции приложения. Пример:

http://[host]/admin/amministrazione.php?finame=1 http://[host]/admin/admin/dele.php?finame=1

URL производителя: creasito.bloghosteria.com

Решение: Установите последнюю версию с сайта производителя. В качестве временного решения рекомендуется закрыть доступ к административной части приложения с помощью .htaccess файла.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Creasito E-Commerce Content Manager (admin) Authentication Bypass

или введите имя

CAPTCHA