| Дата публикации: | 17.05.2006 |
| Дата изменения: | 14.03.2009 |
| Всего просмотров: | 1457 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-2397 CVE-2006-2398 CVE-2006-6248 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Раскрытие системных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | GPhotos 1.x |
| Уязвимые версии: GPhotos 1.5, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "rep" в сценариях "index.php" и "diapo.php", и параметре "image" в сценарии "affich.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример: http://traget/index.php?rep=[xss] 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "rep" в сценарии "index.php". Удаленный пользователь может с помощью специально сформированного запроса. Содержащего символы обхода каталога, просмотреть содержимое произвольных директорий на системе. Пример: http://traget/index.php?rep=../../../ URL производителя: www.comscripts.com/scripts/php.gphotos.1593.html Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | Gphotos Directory Traversal and Cross Site Scripting |