Дата публикации: | 30.12.2008 |
Всего просмотров: | 2604 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Yourplace 1.x |
Уязвимые версии: Yourplace 1.0.2, возможно другие версии.
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в различных параметрах в сценарии internettoolbar/edit.php перед сохранением данных в файл user/internettoolbar/index.php. Удаленный пользователь может с помощью специально сформированного HTTP POST внедрить произвольный PHP код и выполнить его на системе с привилегиями Web сервера. 2. Уязвимость существует из-за отсутствия ограничения доступа к сценарию user/uploads/phpinfo.php. Удаленный пользователь может обратиться непосредственно к сценарию и получить доступ к данным, возвращаемым функцией "phpinfo()". 3. Уязвимость существует из-за отсутствия проверки имени пользователя во время регистрации в сценарии login/register_form.php. Злоумышленик может создать учетную запись и указать в качестве имени пользователя имя существующего пользователя, что не позволит целевому пользователю успешной аутентифицироваться в системе. 4. Уязвимость существует из-за отсутствия ограничения доступа к файлу "user/info/users.txt". Удаленный пользователь может скачать файл и получить доступ к именам пользователей и хешам паролей. 5. Уязвимость существует из-за того, что сценарий internettoolbar/edit.php и возможно другие, продолжают выполняться, когда не способны обнаружить действительное имя пользователя для сессии. Удаленный пользователь может изменить настройки приложения, не имея действительных учетных данных. URL производителя: yourplace.sourceforge.net Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | YourPlace <= 1.0.2 RCE Exploit |