Дата публикации: | 01.02.2005 |
Всего просмотров: | 1540 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Incontent 3.x (модуль к Xoops) |
Уязвимые версии: XOOPS Incontent module
Описание: Уязвимый модуль некорректно обрабатывает параметр url. Удаленный пользователь может просмотреть содержимое произвольных сценариев на системе. Пример: http://[target]/modules/incontent/index.php?op=aff&optio n=0&url=../../../mainfile.php http://[target]/modules/incontent/index.php?op=aff&option=0&url=../../. ./index.php http://[target]/modules/incontent/index.php?op=aff&option=0&url=../../../header.php URL производителя: http://www.e-xoops.ru/modules/mydownloads/visit.php?lid=330 Решение: Установите обновление от производителя. |
|
Ссылки: | XOOPS Incontent Module Discloses PHP File Contents to Remote Users |