Дата публикации: | 31.10.2008 |
Всего просмотров: | 1936 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | H2O-CMS 3.x |
Уязвимые версии: H2O-CMS 3.4, возможно более ранние версии
Описание: 1. Уязвимость существует из-за того, что приложение позволяет доступ к административному интерфейсу при наличии определенного параметра в файле куки. Удаленный пользователь может установить параметр "admin" в значение "1", параметр "id" в значение "1" и параметр "user" в значение "admin" и получить неавторизованный доступ к приложению. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "site_title", "login_stat", "colour", "menu_home", "user_menu_news_posting", "user_menu_news_manager", "user_menu_messagebox", "news_posting_auto_approval", "bottom_text", "db_name", "db_username", "db_password" и "db_server" в сценарии SaveConfig.php перед сохранением данных в файл includes/config.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости требуются привилегии администратора приложения (см. уязвимость #1). URL производителя: sourceforge.net/projects/h2o-cms Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | H2O-CMS <= 3.4 Remote Command Execution Exploit (mq = off) |