Дата публикации: | 04.10.2007 |
Дата изменения: | 05.05.2008 |
Всего просмотров: | 1180 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2007-5230 CVE-2007-5231 CVE-2007-5278 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Zomplog 3.x |
Уязвимые версии: Zomplog 3.8.1, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной проверки расширений файла в сценарии admin/upload_files.php в функционале загрузки файлов. Удаленный пользователь может загрузить на сервер файл с расширением .php и выполнить его с привилегиями Web сервера. 2. Уязвимость существует из-за недостаточной проверки аутентификации в сценарии admin/upload_files.php. Злоумышленник может непосредственно обратиться к сценарию загрузки файлов и загрузить произвольные файлы на сервер. Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется запретить доступ к сценарию admin/upload_files.php (например с помощью ".htaccess" файла). |
|
Ссылки: | Zomplog <= 3.8.1 upload_files.php Arbitrary File Upload Exploit |