MYROOM – программное обеспечение для создания Web галереи.
Удаленный пользователь может просмотреть некоторые файлы на сервере, которые обычно недоступны через Web сервер, в т.ч. имя основной базы данных и пароль.

Уязвимость присутствует в сценарии 'room/save_item.php'. Когда файл загружен, система использует предсказуемое имя файла, основанное на текущей дате (YmdHis) и неправильно позволяет удаленному пользователю определять расширение файла.

В результате удаленный пользователь может копировать произвольный фай на системе в другой фай с произвольным расширением. Т.е. становится возможным читать файлы на системе с привилегиями Web сервера. Пример (копирует файл 'inc/conf.php', который содержит имя пользователя базы данных и пароль, в другой файл с расширением ‘txt’): 

http://[target]/room/save_item.php?name=hacked& ref=hacked&photo=../inc/conf.php&photo_type=ttxt

Затем этот файл можно просмотреть, используя следующий URL: 

http://[target]/img/photo/20030114015123.txt

Уязвимость обнаружена в MYROOM 3.5 GOLD.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии