Загрузка произвольных файлов в dadaIMC

Дата публикации:
14.12.2006
Всего просмотров:
1431
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
dadaIMC 0.x
Уязвимые версии: dadaIMC 0.99.3, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Файл "[webroot]/.htaccess" содержит директиву "FilesMatch" с регулярным выражением, которое конфигурирует Web сервер обрабатывать как PHP сценарии файлы, содержащие в своем имени слова "feature", "editor", "newswire", "otherpress", "admin", "pbook", "media" и "mod". Злоумышленник может загрузить такие файлы на сервер прикрепляя к статье изображение.

URL производителя: www.dadaimc.org

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA