PHP-инклюдинг и обход ограничений безопасности в W-Agora
- Дата публикации:
- 19.10.2005
- Дата изменения:
- 24.03.2009
- Всего просмотров:
- 1442
- Опасность:
- Высокая
- Наличие исправления:
- Да
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Удаленная
- Воздействие:
-
Раскрытие важных данных
Компрометация системы - CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
- W-Agora 4.x
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю загрузить и выполнить произвольный php сценарий на целевой системе.
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре site сценария extras/quicklist.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий, находящийся на целевой системе.
2. Уязвимость обнаружена в сценариях browse_avatar.php и insert.php. Удаленный пользователь может загрузить произвольный PHP сценарий на сервер и выполнить его.
URL производителя: www.w-agora.com
Решение: Установите последнюю версию с сайта производителя.
Журнал изменений:
24.03.2009
Изменена секция "Решение"
Ссылки:
W-Agora Local File Inclusion and File Upload Vulnerabilities