Дата публикации: | 11.09.2008 |
Всего просмотров: | 1636 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | devalcms 1.x |
Уязвимые версии: DevalCMS 1.4.a, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "currentpath" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных перед записью в файлы в HTTP заголовках "Referer" и "User-Agent" и в параметре "gv_folder_data" в сценарии /modules/tool/hitcounter.php. Удаленный пользователь может записать произвольные данные в определенные файлы и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. URL производителя: sourceforge.net/projects/devalcms Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | devalcms 1.4a XSS / Remote Code Execution Exploit |