Дата публикации: | 17.05.2006 |
Дата изменения: | 14.03.2009 |
Всего просмотров: | 1413 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-2397 CVE-2006-2398 CVE-2006-6248 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | GPhotos 1.x |
Уязвимые версии: GPhotos 1.5, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "rep" в сценариях "index.php" и "diapo.php", и параметре "image" в сценарии "affich.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: http://traget/index.php?rep=[xss] 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "rep" в сценарии "index.php". Удаленный пользователь может с помощью специально сформированного запроса. Содержащего символы обхода каталога, просмотреть содержимое произвольных директорий на системе. Пример: http://traget/index.php?rep=../../../ URL производителя: www.comscripts.com/scripts/php.gphotos.1593.html Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | Gphotos Directory Traversal and Cross Site Scripting |