| Дата публикации: | 22.01.2003 |
| Всего просмотров: | 980 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | MYROOM – программное обеспечение для создания Web галереи. Удаленный пользователь может просмотреть некоторые файлы на сервере, которые обычно недоступны через Web сервер, в т.ч. имя основной базы данных и пароль. Уязвимость присутствует в сценарии 'room/save_item.php'. Когда файл загружен, система использует предсказуемое имя файла, основанное на текущей дате (YmdHis) и неправильно позволяет удаленному пользователю определять расширение файла. В результате удаленный пользователь может копировать произвольный фай на системе в другой фай с произвольным расширением. Т.е. становится возможным читать файлы на системе с привилегиями Web сервера. Пример (копирует файл 'inc/conf.php', который содержит имя пользователя базы данных и пароль, в другой файл с расширением ‘txt’): http://[target]/room/save_item.php?name=hacked&ref=hacked&photo=../inc/conf.php&photo_type=ttxtЗатем этот файл можно просмотреть, используя следующий URL: http://[target]/img/photo/20030114015123.txtУязвимость обнаружена в MYROOM 3.5 GOLD |
| Ссылки: | MyRoom bug |