| Дата публикации: | 30.01.2009 |
| Всего просмотров: | 2031 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2009-0275 CVE-2009-0250 CVE-2009-0251 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Раскрытие важных данных Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | phoSheezy 0.x |
| Уязвимые версии: phoSheezy 0.2, возможно другие версии.
Описание: 1. Уязвимость существует из-за наличия небезопасных привилегий на доступ к файлу "config/password". Удаленный пользователь может скачать файл и получит доступ к хешу пароля администратора приложения. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "header" и "footer" в сценарии admin.php, когда параметр "action" установлен в значение "3". Удаленный пользователь может записать произвольные данные в файлы config/header и config/footer и выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. URL производителя: www.ryneezy.net/apps/phosheezy/ Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | phosheezy 2.0 Remote Command Execution Exploit |