Security Lab

PHP-инклюдинг и раскрытие данных в dotProject

Дата публикации:16.02.2006
Дата изменения:31.08.2008
Всего просмотров:3010
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-0754
CVE-2006-0755
CVE-2006-0756
CVE-2006-4234
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие системных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: dotProject 2.x
Уязвимые версии: dotProject 2.0.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий не целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "baseDir" в сценариях "/includes/db_adodb.php", "/includes/db_connect.php", "/includes/session.php", "/modules/admin/vw_usr_roles.php", "/modules/public/calendar.php" и "/modules/public/date_format.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "dPconfig[root_dir]" в сценариях "/modules/projects/gantt.php", "/modules/projects/gantt2.php", "/modules/projects/vw_files.php" и "/modules/tasks/gantt.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена.

3. Удаленный пользователь может получить данные о конфигурации системы с помощью сценариев "/docs/phpinfo.php" и "/docs/check.php".

URL производителя: www.dotproject.net

Решение: Способов устранения уязвимости не существует в настоящее время.