Security Lab

Несколько уязвимостей в phpAddEdit

Дата публикации:12.12.2008
Дата изменения:29.03.2009
Всего просмотров:2102
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Неавторизованное изменение данных
Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: phpAddEdit 1.x
Уязвимые версии: phpAddEdit 1.3, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным на системе и обойти некоторые ограничения безопасности..

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "editform" в сценарии addedit-render.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. Пример:

http://[host]/addedit-render.php?editform=../../../../../../../etc/passwd%00

2. Уязвимость существует из-за того, что приложение позволяет доступ к административному интерфейсу при наличии определенного параметра в файле куки. Удаленный пользователь может установить параметр "addedit" в произвольное значение и получить неавторизованный доступ к приложению.

URL производителя: sourceforge.net/projects/phpaddedit/

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:

12.12.2008
Изменено описание уязвимости, добавлено уязвимость #2.
29.03.2009
Изменена секция "Решение"

Ссылки: http://milw0rm.com/exploits/7417
http://packetstorm.linuxsecurity.com/0812-exploits/phpaddedit-bypass.txt