Несколько уязвимостей обнаружено в Geeklog weblog. Удаленный пользователь может получить статус администратора на приложении и может также выполнить произвольный PHP код на целевом сервере.
Сообщается, что удаленный пользователь может определить несуществующую ID сессии, чтобы обойти проверку установления подлинности в
lib-sessions.php сценарии и ввести определенное session ID в таблицу состояния. Пример (используя CURL):
curl -b geeklog=9999 http://blablaba/users.php
Также сообщается, что удаленный пользователь может представить число с плавающей точкой в качестве значения для переменной userid, чтобы войти в систему как любой пользователь, включая администратора системы. Пример:
curl -b geeklog=2.1 -D header.txt http://blablaba/users.php
Согласно сообщению, header.txt содержит информацию о сессии административного пользователя.
Также сообщается, что удаленный пользователь, способный загружать изображения, может загрузить файл изображения с произвольным расширением. Удаленный пользователь может внедрить PHP код внутри изображения и загрузить файл с PHP расширением и затем позже вызвать файл изображений, чтобы выполнить представленный PHP код с привилегиями Web сервера.
Уязвимость обнаружена в Geeklog.