Программа: paFileDB 3.1 

Удаленный атакующий может просмотреть хеш пароля администратора и определить установочную директорию на уязвимой системе.
Уязвимость существует при включенных сессиях. Удаленный атакующий может получить доступ к с директории сессии, и если администратор в данный момент присутствует на сайте, просмотреть его хешированный пароль. 

Пример:

http://[target]/pafiledb/sessions/[sessionfile] 

Удаленный атакующий может с помощью специально сформированного URL получить данные о пути к установочной директории на сервере. 

Пример:

http://[target]/pafiledb/includes/a dmin/admins.php
http://[target]/pafiledb/includes/admin/category.php
http://[target]/pafiledb/includes/team.php

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии