Сделать домашней страницей // Главная // Новости // Безопасность  Навигация по порталу: 
Новости
Почта
Форум
Афиша
Дневники
Чаты
Знакомства
Недвижимость
Туризм
Альбомы
Гороскопы
Объявления
Видео
Кулинария
Фавориты Пишите Информация
Поиск в интернете
 Последние новости
Интернет
Наука
В мире
Общество
Курьезы
Новости Израиля
Новости городов Израиля
Культура
ТВ анонсы
Медицина и здоровье
Непознанное
Спорт
Происшествия
Безопасность
Софт
Hardware
Туризм
Кулинария
От редактора
Архив новостей
<< Ноябрь 2024 >>
Пн Вт Ср Чт Пт Сб Вс
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  

Поиск в новостях
Новостные сайты
Российский центр культуры
Корреспондент.net
DELFI
Day.Az
ПРАВДА
Пресса Молдовы
Лента.ру
Новый регион 2
ЦентрАзия
ГрузияOnline
Еврейский центр
Благовест
Христианское общение
Авиабилеты Журнал Леди Экспорт новостей Бизнес каталог
Афиша Фотогалереи Экспорт гороскопов Хостинг
Погода Анекдоты Новости потребителя Реклама в интернете
Игры Отдых в Израиле Доска объявлений Построение сайтов
Безопасность
  08.07.2009 12:33 | Обход ограничений безопасности в Free Joke Script

08 июля, 2009
Программа: phpCollegeExchange 0.1.5c, возможно более ранние версии
Опасность: Высокая
Наличие эксплоита: Нет
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, выполнить произвольные SQL команды в базе данных приложения и скомпрометировать целевую систему.
1.Уязвимость существует из-за недостаточной обработки входных данных в параметре home в сценариях _head.php, i_nav.php, books/allbooks.php, books/home.php и books/i_nav.php/, и в параметре _SESSION[handle] в сценариях home.php, books/allbooks.php и books/home.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.
2.Уязвимость существует из-за недостаточной обработки входных данных в параметре itemnr в сценарии house/listing_view.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
3.Уязвимость существует из-за недостаточной обработки входных данных в параметре home в сценариях i_head.php, i_nav.php, user_new_2.php, books/allbooks.php, books/home.php, books/mybooks.php и house/myrents.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция register_globals должна быть включена в конфигурационном файле PHP.
URL производителя: phpcollegeex.sourceforge.net
Решение: Способов устранения уязвимости не существует в настоящее время.
URL адреса: http://milw0rm.com/exploits/8962http://milw0rm.com/exploits/9008
CVE: CVE-2009-2096CVE-2009-2218CVE-2009-2219
Первоисточник: securitylab.ru »
Новости по теме
08.07.2009 | Обход ограничений безопасности в Free Joke Script
07.07.2009 | Антивирусы: Dr.WEB CureIt! v.5.00.4 (07/07/2009)
07.07.2009 | Неизвестные хакеры взломали Web сервер проекта CentOS
07.07.2009 | "Лаборатория Касперского": червь Kido возглавил вирусную двадцатку за июнь
06.07.2009 | Пиратская партия будет участвовать в выборах в немецкий парламент
06.07.2009 | Выполнение произвольного кода в Microsoft DirectX
06.07.2009 | Выполнение произвольного кода в Microsoft DirectShow MPEG2TuneRequest ActiveX
06.07.2009 | Антивирусы: Trojan Guarder Gold Version v.7.80
06.07.2009 | Антивирусы: Norman Malware Cleaner v.2009.07.03
06.07.2009 | Хакеры нацелились на ColdFusion

Поиск знакомств
 Я
 Ищу
от до
 Новости  Скидки и предложения  Мода  Погода  Игры он-лайн  Интернет каталог
 Дневники  Кулинарная книга  Журнал Леди  Фотоальбомы  Анекдоты  Бесплатная почта
 Построение сайтов  Видео  Доска объявлений  Хостинг  Гороскопы  Флэш игры
Все права защищены © Алексей Каганский 2001-2008
Лицензионное соглашение
Реклама на сайте
Главный редактор Новостного отдела:
Валерий Рубин. т. 054-6715077
Связаться с редактором