Дата публикации: | 14.05.2009 |
Дата изменения: | 19.05.2009 |
Всего просмотров: | 9857 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | webSPELL 4.x |
Уязвимые версии: WebSPELL 4.2.0e и более ранние версии.
Описание:
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "id" в сценарии picture.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. Уязвимость относится к: 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "page" в сценарии awards.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости требуется наличие уязвимости #3. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "language" в сценарии src/func/language.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. URL производителя: cms.webspell.org Решение: Установите последнюю версию 4.2.0f с сайта производителя. Журнал изменений:
19.05.2009 |
|
Ссылки: |
webSPELL <= 4.2.0d Local File Disclosure Exploit (.c linux) webSPELL <= 4.2.0e (page) Remote Blind SQL Injection Exploit |
|
http://www.webspell.org/index.php?site=news_comments&newsID=128 http://www.webspell.org/index.php?site=news_comments&newsID=130 |