»нклюдинг локальных файлов в Papoo CMS

ƒата публикации:
28.02.2009
ƒата изменени€:
28.02.2009
¬сего просмотров:
3266
ќпасность:
—редн€€
Ќаличие исправлени€:
Ќет
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
”даленна€
¬оздействие:
–аскрытие важных данных
–аскрытие системных данных
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
Papoo 3.x
”€звимые версии: Papoo CMS 3.5, возможно более ранние версии

ќписание:
”€звимость позвол€ет удаленному пользователю получить доступ к важным данным на системе.

”€звимость существует из-за недостаточной обработки входных данных в параметре "pfadhier" в сценарии lib/classes/message_class.php. ”даленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. ƒл€ успешной эксплуатации у€звимости опци€ "magic_quotes_gpc" должна быть отключена и опци€ "register_globals" включена в конфигурационном файле PHP. ѕример:

http://[host]/lib/classes/message_class.php?pfadhier=[file]

URL производител€: www.papoo.org

–ешение: —пособов устранени€ у€звимости не существует в насто€щее врем€.

—сылки: http://packetstorm.linuxsecurity.com/0902-exploits/papoocms-lfi.txt

или введите им€

CAPTCHA