| Дата публикации: | 01.02.2005 |
| Всего просмотров: | 1560 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Incontent 3.x (модуль к Xoops) |
| Уязвимые версии: XOOPS Incontent module
Описание: Уязвимый модуль некорректно обрабатывает параметр url. Удаленный пользователь может просмотреть содержимое произвольных сценариев на системе. Пример: http://[target]/modules/incontent/index.php?op=aff&optio n=0&url=../../../mainfile.php http://[target]/modules/incontent/index.php?op=aff&option=0&url=../../. ./index.php http://[target]/modules/incontent/index.php?op=aff&option=0&url=../../../header.php URL производителя: http://www.e-xoops.ru/modules/mydownloads/visit.php?lid=330 Решение: Установите обновление от производителя. |
|
| Ссылки: | XOOPS Incontent Module Discloses PHP File Contents to Remote Users |