Дата публикации: | 17.11.2009 |
Всего просмотров: | 1468 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Portili Personal Wiki 1.x
Portili Team Wiki 1.x |
Уязвимые версии: Portili Personal Wiki 1.14, возможно другие версии Portili Team Wiki 1.14, возможно другие версии Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "original_path" и "name" в сценарии ajaxfilemanager/ajax_save_name.php перед перемещением файлов. Удаленный пользователь может переместить произвольные директории в пределах корневого каталога Web сервера. 2. Уязвимость существует из-за недостаточного ограничения доступа к сценарию phpinfo.php. Удаленный пользователь может запросить сценарий и получить доступ к потенциально важным данным. 3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "view" в сценарии ajaxfilemanager/ajaxfilemanager.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. URL производителя: www.portili.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | http://packetstormsecurity.org/0911-exploits/Portili-V1.14.txt |