|
|
Архив новостей |
|
|
|
|
|
|
|
Новостные сайты |
|
|
|
|
|
|
|
Безопасность |
| |
|
|
|
20.08.2009 13:13 |
| |
Множественные уязвимости в dit.cms |
|
20 августа, 2009
Программа: dit.cms 1.3, возможно другие версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и скомпрометировать целевую систему.
1.Уязвимость существует из-за недостаточной обработки входных данных в параметре sitemap в различных сценариях. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Пример:
http://[host]/menus/left_rightslideopen/index.php?sitemap=[file]http://[host]/menus/side_pullout/index.php?sitemap=[file]http://[host]/menus/side_slideopen/index.php?sitemap=[file]http://[host]/menus/top_dropdown/index.php?sitemap=[file]http://[host]/menus/topside/index.php?sitemap=[file]
2.Уязвимость существует из-за недостаточной обработки входных данных в параметре path в различных сценариях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция register_globals должна быть включена в конфигурационном файле PHP. Пример:
http://[host]/menus/left_rightslideopen/index.php?path=[file]http://[host]/menus/side_pullout/index.php?path=[file]http://[host]/menus/side_slideopen/index.php?path=[file]http://[host]/menus/simple/index.php?path=[file]http://[host]/menus/top_dropdown/index.php?path=[file]http://[host]/menus/topside/index.php?path=[file]
URL производителя: ditcms.org
Решение: Способов устранения уязвимости не существует в настоящее время.
URL адреса: http://milw0rm.com/exploits/9310
|
|
|
|
Новости по теме |
| |
|
|
|
|
|