Дата публикации: | 14.08.2007 |
Всего просмотров: | 1521 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-4259 CVE-2007-4261 CVE-2007-4262 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | EZPhotoSales 1.x |
Уязвимые версии: EZPhotoSales 1.9.3, возможно более ранние версии.
Описание: 1. Удаленный пользователь может обойти процесс аутентификации, непосредственно запросив каталог с изображениями в браузере. 2. Уязвимость существует из-за того, что пароли к галереям хранятся в файле data/galleries.txt внутри корневой директории Web сервера. 3. Уязвимость существует из-за того, что важные данные хранятся в файле configuration/config.dat внутри корневой директории Web сервера. Удаленный пользователь может получить доступ к именам администраторов приложения и хешам их паролей. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Title". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуются привилегии администратора (см. п. #3). 5. Уязвимость существует из-за недостаточной обработки расширений загружаемых файлов. Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на целевой системе. Для успешной эксплуатации уязвимости требуются привилегии администратора (см. п. #3). URL производителя: www.ezphotosales.com Решение: Способов устранения уязвимости не существует в настоящее время. |