| Дата публикации: | 28.11.2007 |
| Дата изменения: | 28.03.2009 |
| Всего просмотров: | 2054 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Раскрытие системных данных Обход ограничений безопасности Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | RunCms 1.x |
| Уязвимые версии: RunCms 1.6, возможно другие версии.
Описание: 1. Уязвимость существует из-за некорректной проверки аутентификации в сценарии modules/newbb_plus/admin/forum_config.php. Злоумышленник может отредактировать сценарий modules/newbb_plus/cache/disclaimer.php и выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости модуль newbb_plus не должен быть установлен. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "xoopsOption[pagetype]" в сценарии modules/news/index.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. Пример: http://[host]/modules/news/?xoopsOption[pagetype]=../../images/avatar/users/[uid].gif%00 URL производителя: www.runcms.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | RunCMS <= 1.6 disclaimer.php Remote File Overwrite Exploit |