Дата публикации: | 31.10.2005 |
Всего просмотров: | 1591 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: ATutor 1.5.1-pl1 и более ранние версии
Описание: 1. Уязвимость существует при обработке входных данных в параметрах "addslashes", "asc" и "desc" сценария include/html/forum.inc.php. Удаленный пользователь может выполнить произвольную PHP функцию на системе с любыми параметрами. Удачная эксплуатация уязвимости возможна при включенной опции register_globals в конфигурационном файле PHP. Пример:
http://[host]/include/html/forum.inc.php? http://[host]/include/html/forum.inc.php? 2. Обход каталога возможен из-за недостаточной обработки входных данных в параметре section в сценариях body_header.inc.php и print.php. Удаленный пользователь может с помощью символов обхода каталога просмотреть произвольные файлы на системе. Пример:
http://[host]/documentation/common/ http://[host]/documentation/common/ 3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре _base_href сценария admin/translate.php, параметре _base_path сценария include/html/editor_tabs/news.inc.php и параметре "p" сценария documentation/add_note.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: atutor.ca Решение: Установите исправление с сайта производителя. Источник: |
|
Ссылки: | ATutor Multiple Vulnerabilities |