Дата публикации: | 22.01.2003 |
Всего просмотров: | 953 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | MYROOM – программное обеспечение для создания Web галереи. Удаленный пользователь может просмотреть некоторые файлы на сервере, которые обычно недоступны через Web сервер, в т.ч. имя основной базы данных и пароль. Уязвимость присутствует в сценарии 'room/save_item.php'. Когда файл загружен, система использует предсказуемое имя файла, основанное на текущей дате (YmdHis) и неправильно позволяет удаленному пользователю определять расширение файла. В результате удаленный пользователь может копировать произвольный фай на системе в другой фай с произвольным расширением. Т.е. становится возможным читать файлы на системе с привилегиями Web сервера. Пример (копирует файл 'inc/conf.php', который содержит имя пользователя базы данных и пароль, в другой файл с расширением ‘txt’): http://[target]/room/save_item.php?name=hacked&ref=hacked&photo=../inc/conf.php&photo_type=ttxtЗатем этот файл можно просмотреть, используя следующий URL: http://[target]/img/photo/20030114015123.txtУязвимость обнаружена в MYROOM 3.5 GOLD |
Ссылки: | MyRoom bug |