Дата публикации: | 27.02.2006 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1694 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-0891 CVE-2006-0892 CVE-2006-0893 CVE-2006-0894 CVE-2006-0895 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | NOCC 1.x |
Уязвимые версии: NOCC 1.0, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "lang" и "theme" и HTTP заголовке "Accept-Language" в сценарии "index.php". Удаленный пользователь может с помощью специально сформированного запроса подключить произвольные локальные файлы на системе. Дальнейшая эксплуатация уязвимости может позволить злоумышленнику внедрить PHP код в загруженное почтовое вложение или в настройки пользователя в директории "profiles". 2. Настройки пользователя хранятся небезопасным образом в каталоге "profiles" внутри корневой директории Web сервера. Удаленный пользователь может получить доступ к важным данным на системе. Для успешной эксплуатации уязвимости настройки для директории "profiles" должны быть определены согласно конфигурационному файлу (не является значением по умолчанию). 3. Уязвимость существует из-за недостаточной обработки входных данных в в различных параметрах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
http://[victim]/html/error.php?html_error_occurred=[code] 4. Удаленный пользователь может получить данные об установочной директории приложения на сервере, запросив сценарий "html/header.php". URL производителя: nocc.sourceforge.net Решение: Способов устранения уязвимости не существует в настоящее время. Источник: |
|
Ссылки: | NOCC Webmail <= 1.0 multiple vulnerabilities |