| Дата публикации: | 17.07.2003 |
| Всего просмотров: | 2401 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Раскрытие системных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | W-Agora 4.x |
| Описание: | Несколько уязвимостей обнаружено в форуме
W-Agora. Удаленный пользователь может просматривать системную информацию. Удаленный пользователь, с привилегиями загрузки, может загрузить произвольный PHP код и затем выполнить его. Удаленный пользователь может выполнить XSS нападение. http://servername/w-agorapath/index.php?info 2. Раскрытие инсталляционного пути: http://servername/w-agorapath/modules.php?mod=x&file=y
3. Выполнение произвольного PHP кода. Удаленный пользователь с привилегиями загрузки, может загрузить произвольный PHP файл в следующий каталог и затем выполнить его: 4. Межсайтовый скриптинг обнаружен в поле 'avatar-URL' в 'profile.php' сценарии. Уязвимость обнаружена в W-Agora 4.1.5
Для устранения уязвимости, установите обновленную версию программы, которую можно скачать отсюда: |
| Ссылки: | W-Agora 4.1.5 |