| Дата публикации: | 16.06.2006 |
| Всего просмотров: | 1372 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-2911 CVE-2006-2931 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Неавторизованное изменение данных Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | CMS Mundo 1.x |
| Уязвимые версии: CMS Mundo 1.0 build 007, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "username" в "controlpanel/" во время входа в систему. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена. 2. Уязвимость существует из-за недостаточной обработки загружаемых файлов в image gallery. Удаленный пользователь может загрузить произвольный PHP сценарий на систему. Для удачной эксплуатации уязвимости злоумышленнику требуется доступ к административной части приложения. Комбинация двух вышеописанных уязвимостей может позволить атакующему выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. URL производителя: www.hotwebscripts.com/index.php?mod=webshop&function=showDetails&id=76 Решение: Установите последнюю версию (1.0 build 008) с сайта производителя. |
|
| Ссылки: | CMS Mundo SQL Injection and File Upload Vulnerabilities |