Дата публикации: | 25.10.2007 |
Всего просмотров: | 1572 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Раскрытие системных данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Simple PHP Blog 0.x |
Уязвимые версии: Simple PHP Blog 0.5.1, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в "Client-IP" и "X-Forwarded-For" HTTP заголовках. Злоумышленник может указать произвольные значения в вышеуказанных заголовках и обойти механизм проверки IP адреса. 2. Уязвимость существует из-за недостаточной обработки входных данных в "Client-IP" HTTP заголовке в сценарии comment_add_cgi.php. Удаленный пользователь может с помощью специально сформированного "Client-IP" HTTP заголовка выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang2" в сценарии languages_cgi.php. Удаленный пользователь может с помощью специально сформированного запроса просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости, атакующий должен иметь привилегии администратора приложения и опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. 4. Уязвимость существует из-за того, что приложение позволяет произвести некоторые действия без проверки подлинности HTTP запроса. Злоумышленник может с помощью специально сформированного Web сайта просмотреть содержимое произвольных файлов (уязвимость #3), удалить файлы и выполнить произвольный PHP код на целевой системе. 5. Уязвимость существует из-за недостаточной проверки некоторых типов загружаемых файлов в сценарии emoticons.php. Злоумышленник может загрузить специально сформированный JPEG файл, содержащий PHP код, и выполнить его на системе с привилегиями Web сервера. URL производителя: www.simplephpblog.com Решение: Способов устранения уязвимости не существует в настоящее время. |