Программа: paFileDB 3.1 

Удаленный атакующий может просмотреть хеш пароля администратора и определить установочную директорию на уязвимой системе.
Уязвимость существует при включенных сессиях. Удаленный атакующий может получить доступ к с директории сессии, и если администратор в данный момент присутствует на сайте, просмотреть его хешированный пароль. 

Пример:

http://[target]/pafiledb/sessions/[sessionfile] 

Удаленный атакующий может с помощью специально сформированного URL получить данные о пути к установочной директории на сервере. 

Пример:

http://[target]/pafiledb/includes/a dmin/admins.php
http://[target]/pafiledb/includes/admin/category.php
http://[target]/pafiledb/includes/team.php



Оставить мнение