Дата публикации: | 31.03.2005 |
Всего просмотров: | 1185 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: phpCOIN 1.2.1b и более ранние версии
Описание: 1. Выполнение произвольных файлов возможно из-за отсутствия фильтрации символов обхода каталога в параметре page сценария 'auxpage.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный файл на системе. Пример: http://[target]/phpcoin/auxpage.php?page=../../../some/other/file 2. SQL-инъекция возможна из-за недостаточной фильтрации входных данных в полях username и email в форме восстановления пароля и в поле domain name в форме заказа продукта. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости требует, чтобы опция 'magic_quotes_gpc' была выключена в конфигурационном файле php. URL производителя: www.phpcoin.com Решение: Установите последнюю версию (1.2.2) с сайта производителя. |