Security Lab

Инклюдинг локальных файлов в phpList

Дата публикации:29.01.2009
Дата изменения:06.02.2009
Всего просмотров:3087
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Раскрытие системных данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHPList 2.x
Уязвимые версии: phpList 2.10.8, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю получить доступ к важным данным на системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "_SERVER[ConfigFile]" в сценарии admin/index.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Пример:

http://[host]/admin/index.php?_SERVER[ConfigFile]=../.htaccess

URL производителя: tincan.co.uk/phplist

Решение: Установите последнюю версию 2.10.9 с сайта производителя.

Журнал изменений:

06.02.2009
Изменена секция «Решение».

Ссылки: http://www.bugreport.ir/index_60.htm