Дата публикации: | 30.01.2009 |
Всего просмотров: | 1999 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2009-0275 CVE-2009-0250 CVE-2009-0251 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | phoSheezy 0.x |
Уязвимые версии: phoSheezy 0.2, возможно другие версии.
Описание: 1. Уязвимость существует из-за наличия небезопасных привилегий на доступ к файлу "config/password". Удаленный пользователь может скачать файл и получит доступ к хешу пароля администратора приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "header" и "footer" в сценарии admin.php, когда параметр "action" установлен в значение "3". Удаленный пользователь может записать произвольные данные в файлы config/header и config/footer и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. URL производителя: www.ryneezy.net/apps/phosheezy/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | phosheezy 2.0 Remote Command Execution Exploit |