| Дата публикации: | 17.11.2009 |
| Всего просмотров: | 1494 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
Portili Personal Wiki 1.x
Portili Team Wiki 1.x |
| Уязвимые версии: Portili Personal Wiki 1.14, возможно другие версии Portili Team Wiki 1.14, возможно другие версии Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "original_path" и "name" в сценарии ajaxfilemanager/ajax_save_name.php перед перемещением файлов. Удаленный пользователь может переместить произвольные директории в пределах корневого каталога Web сервера. 2. Уязвимость существует из-за недостаточного ограничения доступа к сценарию phpinfo.php. Удаленный пользователь может запросить сценарий и получить доступ к потенциально важным данным. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "view" в сценарии ajaxfilemanager/ajaxfilemanager.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.portili.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | http://packetstormsecurity.org/0911-exploits/Portili-V1.14.txt |