Security Lab

Множественные уязвимости в продуктах Portili

Дата публикации:17.11.2009
Всего просмотров:1452
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Раскрытие важных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Portili Personal Wiki 1.x
Portili Team Wiki 1.x
Уязвимые версии:
Portili Personal Wiki 1.14, возможно другие версии
Portili Team Wiki 1.14, возможно другие версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, изменить некоторые данные и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "original_path" и "name" в сценарии ajaxfilemanager/ajax_save_name.php перед перемещением файлов. Удаленный пользователь может переместить произвольные директории в пределах корневого каталога Web сервера.

2. Уязвимость существует из-за недостаточного ограничения доступа к сценарию phpinfo.php. Удаленный пользователь может запросить сценарий и получить доступ к потенциально важным данным.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "view" в сценарии ajaxfilemanager/ajaxfilemanager.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: www.portili.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://packetstormsecurity.org/0911-exploits/Portili-V1.14.txt