Дата публикации: | 23.11.2007 |
Дата изменения: | 24.11.2007 |
Всего просмотров: | 1050 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | K+B-Bestellsystem 2.x |
Уязвимые версии: K+B-Bestellsystem 2.x
Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметрах "domain" и "tld" в сценарии kb_whois.cgi (когда параметр "action" установлен в значение "check_owner"). Удаленный пользователь может добавить символ ";" и выполнить произвольные команды на системе. Пример: http://[host]/kb-bestellsystem/kb_whois.cgi?action=check_owner&domain=;cat%20/etc/passwd;&tld=.com&tarrif= URL производителя: www.amensa-soft.de/kb-b2.shtml Решение: Способов устранения уязвимости не существует в настоящее время. |