Дата публикации: | 05.10.2004 |
Всего просмотров: | 2119 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: AJ-Fork 167
Описание: Несколько уязвимостей обнаружено в AJ-Fork. Удаленный пользователь может получить доступ к некоторым файлам и каталогам. Удаленный пользователь может определить инсталляционный путь. Локальный пользователь может получить административный доступ к приложению. Удаленный пользователь может получить доступ к файлам в data, inc, plugisn, skins, и tools каталогах и может загрузить некоторые файлы в этих каталогах. Пример: http://[target]/ajfork/inc/main.mduТакже сообщается, что удаленный пользователь может получить доступ к резервному каталогу: http://localhost/ajfork/data/backup/[name of backup directory]Локальный пользователь может изменить 'users.db.php', чтобы добавить административную учетную запись. Некоторые сценарии могут быть вызваны напрямую, чтобы заставить систему отобразить инсталляционный путь. Уязвимые файлы: auto-acronyms.php, auto-archive.php, count-article-views.php, kses.php, custom-quick-tags.php, disable-all-comments.php , easy-date-format.php, enable-disable-comments.php, filter-by-author.php, format-switcher.php, long-to-short.php, prospective-posting.php, и sort-by-xfield.php. URL производителя: http://appelsinjuice.org/?vis=cutenews-aj Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | Multiple Vulnerabilities in AJ-Fork |