| Дата публикации: | 11.09.2008 |
| Всего просмотров: | 1655 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | devalcms 1.x |
| Уязвимые версии: DevalCMS 1.4.a, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "currentpath" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных перед записью в файлы в HTTP заголовках "Referer" и "User-Agent" и в параметре "gv_folder_data" в сценарии /modules/tool/hitcounter.php. Удаленный пользователь может записать произвольные данные в определенные файлы и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. URL производителя: sourceforge.net/projects/devalcms Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | devalcms 1.4a XSS / Remote Code Execution Exploit |