Дата публикации: | 02.06.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1103 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Несколько уязвимостей обнаружено в Geeklog weblog. Удаленный пользователь может получить статус администратора на приложении и может также выполнить произвольный PHP код на целевом сервере.
Сообщается, что удаленный пользователь может определить несуществующую ID сессии, чтобы обойти проверку установления подлинности в 'lib-sessions.php' сценарии и ввести определенное session ID в таблицу состояния. Пример (используя CURL): curl -b geeklog=9999 http://blablaba/users.phpТакже сообщается, что удаленный пользователь может представить число с плавающей точкой в качестве значения для переменной userid, чтобы войти в систему как любой пользователь, включая администратора системы. Пример: curl -b geeklog=2.1 -D header.txt http://blablaba/users.phpСогласно сообщению, 'header.txt' содержит информацию о сессии административного пользователя. Также сообщается, что удаленный пользователь, способный загружать изображения, может загрузить файл изображения с произвольным расширением. Удаленный пользователь может внедрить PHP код внутри изображения и загрузить файл с PHP расширением и затем позже вызвать файл изображений, чтобы выполнить представленный PHP код с привилегиями Web сервера. Уязвимость обнаружена в Geeklog |
Ссылки: | Geeklog 1.3.7sr1 and below multiple vulnerabilities. |