Дата публикации: | 07.06.2005 |
Дата изменения: | 24.03.2009 |
Всего просмотров: | 1554 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-1881 CVE-2005-1882 CVE-2005-1883 CVE-2005-1884 CVE-2005-1885 CVE-2005-1886 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | YaPiG 0.x |
Уязвимые версии: YaPiG 0.92b, 0.93u, и 0.94u
Описание: 1. Уязвимость обнаружена в сценарии upload.php из-за недостаточной обработки расширений файлов перед их загрузкой. Удаленный авторизованный пользователь может загрузить и выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера. Пример:
http://[target]/global.php?BASE_DIR=/local/path/to/global-gen.php 2. Уязвимость обнаружена в сценарии upload.php при обработке параметра dir перед вызовом функций rmdir() и mkdir(). Удаленный авторизованный пользователь может с помощью символов обхода каталога создать и удалить произвольные директории за пределами web каталога. Пример:
http://[target]/upload.php?step=rmdir&dir=../folder
3. Межсайтовый скриптинг возможен из-за недостаточной фильтрации входных данных в параметре phid сценария 'view.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Пример:
http://[target]/view.php?gid=1&phid=%22%3E%3 URL производителя: yapig.sourceforge.net Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |
|
Ссылки: | YaPiG Remote Arbitrary File Inclusion, Cross-Site Scripting and Information Disclosure Vulnerabilities |