Security Lab

Несколько уязвимостей в TrueGalerie

Дата публикации:30.04.2003
Всего просмотров:970
Опасность:
Средняя
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Truegalerie 1.x
Описание: Две уязвимости обнаружено в TrueGalerie. Удаленный пользователь может получить привилегии администратора приложения. Удаленный пользователь может также читать файлы на системе.

Недостаток авторизации обнаружен в verif_admin.php и check_admin.php сценариях. Удаленный пользователь может обойти опознавательные проверки, выполняемые этими сценариями, устанавливая переменную $loggedin к 1. Пример:

http://[target]/admin.php?loggedin=1
Также сообщается, что удаленный пользователь может функцию загрузки файлов, чтобы читать некоторые файлы на системе с привилегиями Web сервера. Удаленный пользователь может также установить куки 'file' со значением, содержащим желательный файл для просмотра, и затем представить загружаемую форму. Указанный файл на целевом сервере будет загружен к галерее (как будто это было изображение). Удаленный пользователь может, например, просмотреть 'config.php' файл, который содержит пароли.

Также удаленный атакующий может обойти ограничения на размер загружаемого файла, устанавливая максимальный размер в POST переменной MAX_FILE_SIZE

Ссылки: True Galerie 1.0 : Admin Access & File Copy