Дата публикации: | 27.04.2005 |
Дата изменения: | 21.10.2008 |
Всего просмотров: | 1472 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-1311 CVE-2005-1312 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | yappa-ng 2.x |
Уязвимые версии: yappa-ng версии до 2.3.2
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[host]/admin_modules/admin_module_info.inc.php?lang_akt[admin_ainfo_hmain]=[code] 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "config[path_src_include]" в различных сценариях и в параметре config[path_admin_include]" в сценарии "src/index_passwd-admin.inc.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. URL производителя: sourceforge.net/projects/yappa-ng/ Решение: Установите последнюю версию 2.3.2 с сайта производителя. |
|
Ссылки: | http://www.gulftech.org/?node=research&article_id=00074-05112005 |