| Дата публикации: | 02.06.2003 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1164 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Несколько уязвимостей обнаружено в Geeklog weblog. Удаленный пользователь может получить статус администратора на приложении и может также выполнить произвольный PHP код на целевом сервере.
Сообщается, что удаленный пользователь может определить несуществующую ID сессии, чтобы обойти проверку установления подлинности в 'lib-sessions.php' сценарии и ввести определенное session ID в таблицу состояния. Пример (используя CURL): curl -b geeklog=9999 http://blablaba/users.phpТакже сообщается, что удаленный пользователь может представить число с плавающей точкой в качестве значения для переменной userid, чтобы войти в систему как любой пользователь, включая администратора системы. Пример: curl -b geeklog=2.1 -D header.txt http://blablaba/users.phpСогласно сообщению, 'header.txt' содержит информацию о сессии административного пользователя. Также сообщается, что удаленный пользователь, способный загружать изображения, может загрузить файл изображения с произвольным расширением. Удаленный пользователь может внедрить PHP код внутри изображения и загрузить файл с PHP расширением и затем позже вызвать файл изображений, чтобы выполнить представленный PHP код с привилегиями Web сервера. Уязвимость обнаружена в Geeklog |
| Ссылки: | Geeklog 1.3.7sr1 and below multiple vulnerabilities. |