Дата публикации: | 02.06.2008 |
Всего просмотров: | 3335 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | CMSimple 3.x |
Уязвимые версии:CMSimple 3.1 (до 01.06.2008), возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "sl" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример: http://[host]/index.php?sl=../../../../../../../etc/passwd%00 2. Уязвимость существует из-за недостаточного ограничения доступа для авторизованных пользователей в сценарии index.php. Удаленный авторизованный пользователь может загрузить и выполнить произвольный PHP сценарий на целевой системе. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. URL производителя: www.cmsimple.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | CMSimple 3.1 Local File Inclusion / Arbitrary File Upload Exploit |