Security Lab

Множественные уязвимости в PHPizabi

Дата публикации:14.04.2009
Всего просмотров:6853
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHPizabi 0.x
PHPizabi v0.848b C1 HFP1-3 Remote Arbitrary File Upload Exploit
Уязвимые версии: PHPizabi 0.848b C1 HFP1, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные SQL команды в базе данных приложения, получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "notepad_body" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "sendChatData" в сценарии modules/chat/dac.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе.

3. Уязвимость существует из-за недостаточного ограничения доступа к сценарию "index.php", когда параметр "L" установлен в значение "interact.file" и параметр "id" не равен нулю. Удаленный пользователь может загрузить на систему файлы с произвольным расширением и выполнить из с привилегиями Web сервера.

URL производителя: www.phpizabi.net

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHPizabi v0.848b C1 HFP1-3 Remote Command Execution Exploit