Программа: dotProject 2.0.1 и более ранние версии

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий
не целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "baseDir" в сценариях "/includes/db_adodb.php", "/includes/db_connect.php",
"/includes/session.php", "/modules/admin/vw_usr_roles.php", "/modules/public/calendar.php"
и "/modules/public/date_format.php". Удаленный пользователь может с помощью
специально сформированного URL выполнить произвольный PHP сценарий на целевой
системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals"
должна быть включена.

2. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "dPconfig[root_dir]" в сценариях "/modules/projects/gantt.php", "/modules/projects/gantt2.php",
"/modules/projects/vw_files.php" и "/modules/tasks/gantt.php". Удаленный
пользователь может с помощью специально сформированного URL выполнить
произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для
удачной эксплуатации уязвимости опция "register_globals" должна быть включена.

3. Удаленный пользователь может получить данные о конфигурации системы с помощью
сценариев "/docs/phpinfo.php" и "/docs/check.php".

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии