Множественные уязвимости в PHPizabi

Дата публикации:
14.04.2009
Дата изменения:
14.04.2009
Всего просмотров:
3132
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHPizabi 0.x
PHPizabi v0.848b C1 HFP1-3 Remote Arbitrary File Upload Exploit
Уязвимые версии: PHPizabi 0.848b C1 HFP1, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "notepad_body" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "sendChatData" в сценарии modules/chat/dac.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе.

3. Уязвимость существует из-за недостаточного ограничения доступа к сценарию "index.php", когда параметр "L" установлен в значение "interact.file" и параметр "id" не равен нулю. Удаленный пользователь может загрузить на систему файлы с произвольным расширением и выполнить из с привилегиями Web сервера.

URL производителя: www.phpizabi.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHPizabi v0.848b C1 HFP1-3 Remote Command Execution Exploit

или введите имя

CAPTCHA