Выполнение произвольного PHP кода в LS simple guestbook

Дата публикации:
19.04.2007
Всего просмотров:
1423
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-2093
CVE-2007-2092
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
LS simple guestbook 1.x
Уязвимые версии: LS simple guestbook 1, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "message" в сценарии index.php перед сохранением данных в файл posts.txt. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

URL производителя: limesoftware.co.uk/index.php?nav=34&pid=8

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA
1
22-04-2007 03:14:00
Просто до безобразия дырявый. :[
0 |