Дата публикации: | 01.09.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1737 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-2813 CVE-2005-2814 CVE-2005-2815 CVE-2005-4448 CVE-2005-4449 CVE-2005-4208 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | FlatNuke 2.x |
Уязвимые версии: FlatNuke 2.5.6
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре ‘id’. Удаленный пользователь может с помощью символов обхода каталога просмотреть произвольные файлы на системе путем добавления к названию файла символов ‘%00‘. Примеры:
http://[target]/[path]/index.php?mod=read& http://[target]/[path]/ index.php?mod=read& 2. Межсайтовый скриптинг существует из-за недостаточной обработки HTML кода при обработке входных данных в параметре 'usr' функции vis_reg() в файле index.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта . Примеры:
http://[target]/[path]/forum/index.php?op=vis_reg 3. Удаленный пользователь может указать в параметре news имя MS-DOS устройства и получить данные об установочной директории приложения. Пример: http://[target]/[path]/print.php?news=com1%00&mod=whatever 4. Удаленный пользователь может вызвать надменное потребление ресурсов на платформе Windows с помощью специально сформированного URL. Примеры:
http://[target]/[path]/print.php?news= http://[target]/[path]/index.php?mod= URL производителя: flatnuke.sourceforge.net/flatnuke/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Flatnuke 2.5.6 Underlying system information disclosure / Administrative & users credentials disclosure / cross site scripting / path disclosure / resource consumption poc |