Несколько уязвимостей в Shop-Script FREE

Дата публикации:
19.09.2007
Дата изменения:
24.03.2009
Всего просмотров:
7366
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-4932
CVE-2007-4933
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Shop-Script FREE 1.x
Shop-Script FREE 2.x
Уязвимые версии: Shop-Script FREE 1.2 и 2.0, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и скомпрометировать целевую систему.

1. Уязвимость существует из-за того, что приложение (сценарий admin.php) некорректно ограничивает доступ авторизованным пользователям, использующим HTTP клиент, не поддерживающий перенаправления. Удаленный авторизованный пользователь может получить доступ к административному функционалу приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "colscount", "darkcolor" и "productscount" в сценарии /includes/admin/sub/conf_appearence.php, подключаемом в admin.php, перед записью данных в файл cfg/appearence.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе. Для успешной эксплуатации уязвимости требуются привилегии администратора приложения. (см. уязвимость #1).

URL производителя: www.shop-script.ru/php-shopping-cart-software-1.html

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
21.09.2007 – Изменено описание уязвимости #2.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: Shop-Script FREE <= 2.0 Remote Command Execution Exploit

или введите имя

CAPTCHA
19-09-2007 16:41:15
Уязвимость существует из-за недостаточной обработки входных данных в параметрах "colscount", "darkcolor" и "productscount" в сценарии admin.phpПоправочка: уязвимость находится в скрипте /includes/admin/sub/conf_appearence.php, который инклудится в admin.php, причем не только этот скрипт, но и другие, например, в /includes/admin/sub/conf_general.php; на самом деле там гораздо больше уязвимых параметров, все перечислять в сплоите я не стал =)
0 |