Программа: paFileDB 3.1
Удаленный атакующий может просмотреть хеш пароля администратора и определить установочную директорию на уязвимой системе.
Уязвимость существует при включенных сессиях. Удаленный атакующий может получить доступ к с директории сессии, и если администратор в данный момент присутствует на сайте, просмотреть его хешированный пароль.
Пример:
http://[target]/pafiledb/sessions/[sessionfile]
Удаленный атакующий может с помощью специально сформированного URL получить данные о пути к установочной директории на сервере.
Пример:
http://[target]/pafiledb/includes/a dmin/admins.php
http://[target]/pafiledb/includes/admin/category.php
http://[target]/pafiledb/includes/team.php