Дата публикации: | 19.06.2006 |
Дата изменения: | 12.01.2009 |
Всего просмотров: | 1995 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-2950 CVE-2006-2951 CVE-2006-2952 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | NPDS 5.x |
Уязвимые версии: NPDS 5.10, возможно более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "ModPath" в сценарии "/modules/cluster-paradise/cluster-E.php". Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Для удачной эксплуатации уязвимости опция "register_globals" должны быть включена, опция "magic_quotes_gpc" должны быть отключена. Пример: http://[host]/modules/cluster-paradise/cluster-E.php?ModPath=[file]%00&key=a 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "nuke_url" в сценарии /meta/meta.php, в параметре "forum" в сценарии viewforum.php, в параметрах "post_id", "forum", "topic" и "arbre" в сценарии editpost.php и в параметрах "uname" и "email" в сценарии user.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.npds.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | NPDS Local File Inclusion and Cross-Site Scripting Vulnerabilities |
|
http://www.acid-root.new.fr/advisories/npds510.txt |