Дата публикации: | 10.11.2008 |
Всего просмотров: | 4403 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-5059 CVE-2008-5060 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ModernBill 4.x |
Уязвимые версии: ModernBill версии 4.4.x
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "new_language" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запросы выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "DIR" в сценариях include/scripts/export_batch.inc.php, include/scripts/run_auto_suspend.cron.php, include/scripts/send_email_cache.php, include/misc/mod_2checkout/2checkout_return.inc.php и include/html/nettools.popup.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. URL производителя: www.modernbill.com/home/index.htm Решение: Установите последнюю версию 5 с сайта производителя. |
|
Ссылки: | http://milw0rm.com/exploits/6916 |