| Дата публикации: | 04.10.2007 |
| Дата изменения: | 05.05.2008 |
| Всего просмотров: | 1219 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2007-5230 CVE-2007-5231 CVE-2007-5278 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Zomplog 3.x |
| Уязвимые версии: Zomplog 3.8.1, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной проверки расширений файла в сценарии admin/upload_files.php в функционале загрузки файлов. Удаленный пользователь может загрузить на сервер файл с расширением .php и выполнить его с привилегиями Web сервера. 2. Уязвимость существует из-за недостаточной проверки аутентификации в сценарии admin/upload_files.php. Злоумышленник может непосредственно обратиться к сценарию загрузки файлов и загрузить произвольные файлы на сервер. Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется запретить доступ к сценарию admin/upload_files.php (например с помощью ".htaccess" файла). |
|
| Ссылки: | Zomplog <= 3.8.1 upload_files.php Arbitrary File Upload Exploit |