Дата публикации: | 16.02.2006 |
Дата изменения: | 31.08.2008 |
Всего просмотров: | 3010 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0754 CVE-2006-0755 CVE-2006-0756 CVE-2006-4234 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | dotProject 2.x |
Уязвимые версии: dotProject 2.0.1 и более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "baseDir" в сценариях "/includes/db_adodb.php", "/includes/db_connect.php", "/includes/session.php", "/modules/admin/vw_usr_roles.php", "/modules/public/calendar.php" и "/modules/public/date_format.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "dPconfig[root_dir]" в сценариях "/modules/projects/gantt.php", "/modules/projects/gantt2.php", "/modules/projects/vw_files.php" и "/modules/tasks/gantt.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена. 3. Удаленный пользователь может получить данные о конфигурации системы с помощью сценариев "/docs/phpinfo.php" и "/docs/check.php". URL производителя: www.dotproject.net Решение: Способов устранения уязвимости не существует в настоящее время. |