| Дата публикации: | 14.08.2007 |
| Всего просмотров: | 1584 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-4259 CVE-2007-4261 CVE-2007-4262 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | EZPhotoSales 1.x |
| Уязвимые версии: EZPhotoSales 1.9.3, возможно более ранние версии.
Описание: 1. Удаленный пользователь может обойти процесс аутентификации, непосредственно запросив каталог с изображениями в браузере. 2. Уязвимость существует из-за того, что пароли к галереям хранятся в файле data/galleries.txt внутри корневой директории Web сервера. 3. Уязвимость существует из-за того, что важные данные хранятся в файле configuration/config.dat внутри корневой директории Web сервера. Удаленный пользователь может получить доступ к именам администраторов приложения и хешам их паролей. 4. Уязвимость существует из-за недостаточной обработки входных данных в параметре "Title". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Для успешной эксплуатации уязвимости требуются привилегии администратора (см. п. #3). 5. Уязвимость существует из-за недостаточной обработки расширений загружаемых файлов. Удаленный пользователь может загрузить и выполнить произвольный PHP сценарий на целевой системе. Для успешной эксплуатации уязвимости требуются привилегии администратора (см. п. #3). URL производителя: www.ezphotosales.com Решение: Способов устранения уязвимости не существует в настоящее время. |