Программа: ATutor 1.5.1-pl1 и более ранние версии 

Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольные команды, просмотреть файлы и произвести XSS нападение.

1. Уязвимость существует при обработке входных данных в параметрах «addslashes», «asc» и «desc» сценария include/html/forum.inc.php. Удаленный пользователь может выполнить произвольную PHP функцию на системе с любыми параметрами. Удачная эксплуатация уязвимости возможна при включенной опции register_globals в конфигурационном файле PHP. 

Пример:

http://[host]/include/html/forum.inc.php? addslashes=[function]&asc=[parameter]

http://[host]/include/html/forum.inc.php? addslashes=[function]&desc=[parameter] 

2. Обход каталога возможен из-за недостаточной обработки входных данных в параметре section в сценариях body_header.inc.php и print.php. Удаленный пользователь может с помощью символов обхода каталога просмотреть произвольные файлы на системе. 

Пример:

http://[host]/documentation/common/ body_header.inc.php?section=[file]%00 

http://[host]/documentation/common/ print.php?section=[file]%00 

3. Межсайтовый скриптинг возможен из-за недостаточной обработки входных данных в параметре _base_href сценария admin/translate.php, параметре _base_path сценария include/html/editor_tabs/news.inc.php и параметре «p» сценария documentation/add_note.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.



Оставить мнение