| Дата публикации: | 17.01.2008 | 
| Всего просмотров: | 2159 | 
| Опасность: | Высокая | 
| Наличие исправления: | Да | 
| Количество уязвимостей: | 1 | 
| CVE ID: | CVE-2007-6604 CVE-2007-6652 | 
| Вектор эксплуатации: | Удаленная | 
| Воздействие: | Раскрытие важных данных Раскрытие системных данных Обход ограничений безопасности Компрометация системы | 
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | Xcms 1.x | 
| Уязвимые версии:  Xcms версии до 1.84. Описание:   1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "s" в сценарии index.php (когда параметр "pg" установлен в "admin") и в параметре "pg" в сценарии index.php (когда параметр "mod" установлен в значение существующего модуля). Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для удачной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. Пример: 
http://[host]/index.php?pg=admin&s=../../../../../etc/passwd\
 2. Уязвимость существует из-за некорректного ограничения доступа авторизованным пользователям в сценарии admin/cpie.php. Удаленный пользователь может с помощью HTTP клиента, не поддерживающего перенаправления, выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. URL производителя: www.xcms.it Решение: Установите последнюю версию 1.84 с сайта производителя. | |
| Ссылки: | XCMS <= 1.83 Remote Command Execution Exploit |