Дата публикации: | 28.11.2007 |
Дата изменения: | 28.03.2009 |
Всего просмотров: | 1980 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | RunCms 1.x |
Уязвимые версии: RunCms 1.6, возможно другие версии.
Описание: 1. Уязвимость существует из-за некорректной проверки аутентификации в сценарии modules/newbb_plus/admin/forum_config.php. Злоумышленник может отредактировать сценарий modules/newbb_plus/cache/disclaimer.php и выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости модуль newbb_plus не должен быть установлен. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "xoopsOption[pagetype]" в сценарии modules/news/index.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. Пример: http://[host]/modules/news/?xoopsOption[pagetype]=../../images/avatar/users/[uid].gif%00 URL производителя: www.runcms.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | RunCMS <= 1.6 disclaimer.php Remote File Overwrite Exploit |