| Дата публикации: | 16.08.2006 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 2244 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | CVE-2006-4208 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | WP-DB Backup 1.x (plugin for WordPress) |
| Уязвимые версии: WP-DB Backup (плагин к WordPress) 1.x
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "backup" в сценарии edit.php. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Пример: http://[host]/wp-admin/edit.php?page=wp-db-backup.php&backup=../../../../../[file] URL производителя: www.skippy.net/blog/category/wordpress/plugins/wp-db-backup/ Решение: Установите исправление с сайта производителя. |
|
| Ссылки: | Bugtraq: WordPress Database Backup |