| Дата публикации: | 27.04.2005 |
| Дата изменения: | 21.10.2008 |
| Всего просмотров: | 1499 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-1311 CVE-2005-1312 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | yappa-ng 2.x |
| Уязвимые версии: yappa-ng версии до 2.3.2
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[host]/admin_modules/admin_module_info.inc.php?lang_akt[admin_ainfo_hmain]=[code] 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "config[path_src_include]" в различных сценариях и в параметре config[path_admin_include]" в сценарии "src/index_passwd-admin.inc.php". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. URL производителя: sourceforge.net/projects/yappa-ng/ Решение: Установите последнюю версию 2.3.2 с сайта производителя. |
|
| Ссылки: | http://www.gulftech.org/?node=research&article_id=00074-05112005 |