|
|
Архив новостей |
 |
|
|
Пн |
Вт |
Ср |
Чт |
Пт |
Сб |
Вс |
  |
  |
  |
  |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
|
|
|
 |
|
Новостные сайты |
 |
|
|
 |
|
|
|
Безопасность |
 | |
 |
|
|
28.02.2009 14:26 |
| |
Множественные уязвимости в SnippetMaster |
 |
28 февраля, 2009
Программа: SnippetMaster 2.2.2, возможно более ранние версии
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и скомпрометировать целевую систему.
1.Уязвимость существует из-за недостаточной обработки входных данных в параметре language в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
2.Уязвимость существует из-за недостаточной обработки входных данных в параметре _SESSION[SCRIPT_PATH] в сценарии includes/vars.inc.php и в параметре g_pcltar_lib_dir в сценарии includes/tar_lib/pcltar.lib.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция register_globals должна быть включена в конфигурационном файле PHP. Пример:
http://[host]/includes/vars.inc.php?_SESSION[SCRIPT_PATH]=[file]
URL производителя: www.snippetmaster.com/index.php
Решение: Способов устранения уязвимости не существует в настоящее время.
CVE: CVE-2009-0529CVE-2009-0530
|
 |
|
|
Новости по теме |
 | |
 |
|
|
|
|