Дата публикации: | 30.04.2003 |
Всего просмотров: | 970 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Truegalerie 1.x |
Описание: | Две уязвимости обнаружено в TrueGalerie. Удаленный пользователь может получить привилегии администратора приложения. Удаленный пользователь может также читать файлы на системе.
Недостаток авторизации обнаружен в verif_admin.php и check_admin.php сценариях. Удаленный пользователь может обойти опознавательные проверки, выполняемые этими сценариями, устанавливая переменную $loggedin к 1. Пример: http://[target]/admin.php?loggedin=1Также сообщается, что удаленный пользователь может функцию загрузки файлов, чтобы читать некоторые файлы на системе с привилегиями Web сервера. Удаленный пользователь может также установить куки 'file' со значением, содержащим желательный файл для просмотра, и затем представить загружаемую форму. Указанный файл на целевом сервере будет загружен к галерее (как будто это было изображение). Удаленный пользователь может, например, просмотреть 'config.php' файл, который содержит пароли. Также удаленный атакующий может обойти ограничения на размер загружаемого файла, устанавливая максимальный размер в POST переменной MAX_FILE_SIZE |
Ссылки: | True Galerie 1.0 : Admin Access & File Copy |