Несколько уязвимостей обнаружено в Geeklog weblog. Удаленный пользователь может получить статус администратора на приложении и может также выполнить произвольный PHP код на целевом сервере. 

Сообщается, что удаленный пользователь может определить несуществующую ID сессии, чтобы обойти проверку установления подлинности в
lib-sessions.php сценарии и ввести определенное session ID в таблицу состояния. Пример (используя CURL): 

curl -b geeklog=9999 http://blablaba/users.php

Также сообщается, что удаленный пользователь может представить число с плавающей точкой в качестве значения для переменной userid, чтобы войти в систему как любой пользователь, включая администратора системы. Пример: 

curl -b geeklog=2.1 -D header.txt http://blablaba/users.php

Согласно сообщению, header.txt содержит информацию о сессии административного пользователя. 

Также сообщается, что удаленный пользователь, способный загружать изображения, может загрузить файл изображения с произвольным расширением. Удаленный пользователь может внедрить PHP код внутри изображения и загрузить файл с PHP расширением и затем позже вызвать файл изображений, чтобы выполнить представленный PHP код с привилегиями Web сервера. 

Уязвимость обнаружена в Geeklog.



Оставить мнение