Security Lab

Доступ к произвольным файлам в MYROOM

Дата публикации:22.01.2003
Всего просмотров:932
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: MYROOM – программное обеспечение для создания Web галереи.

Удаленный пользователь может просмотреть некоторые файлы на сервере, которые обычно недоступны через Web сервер, в т.ч. имя основной базы данных и пароль.

Уязвимость присутствует в сценарии 'room/save_item.php'. Когда файл загружен, система использует предсказуемое имя файла, основанное на текущей дате (YmdHis) и неправильно позволяет удаленному пользователю определять расширение файла.

В результате удаленный пользователь может копировать произвольный фай на системе в другой фай с произвольным расширением. Т.е. становится возможным читать файлы на системе с привилегиями Web сервера. Пример (копирует файл 'inc/conf.php', который содержит имя пользователя базы данных и пароль, в другой файл с расширением ‘txt’):

http://[target]/room/save_item.php?name=hacked&ref=hacked&photo=../inc/conf.php&photo_type=ttxt
Затем этот файл можно просмотреть, используя следующий URL:
http://[target]/img/photo/20030114015123.txt
 
Уязвимость обнаружена в MYROOM 3.5 GOLD
Ссылки: MyRoom bug