28 сентября 2005, 15:52
Множественные опасные уязвимости в phpMyFAQ
Обнаруженные уязвимости в phpMyFAQ 1.5.1 позволяют удаленному пользователю произвести XSS-нападение, выполнить произвольные SQL-команды и PHP-сценарии на целевой системе.
- SQL-инъекция обнаружена в сценарии /admin/password.php из-за недостаточной обработки входных данных. При выключенной опции PHP magic quotes удаленный пользователь может выполнить произвольные SQL-команды на системе.
- Удаленный пользователь может произвести XSS-нападение и получить доступ к потенциально важным данным других пользователей.
- Удаленный пользователь может выполнить произвольный PHP-сценарий на системе с помощью символов обхода каталога. Пример: http://[target]/[path]/phpmyfaq/index.php?
LANGCODE=/../../../../[scriptname].
- Удаленный пользователь может получить доступ к лог-файлу. Пример: http://[target]/[path]/phpmyfaq/data/tracking[date].
- Удаленный пользователь может получить данные об установочной директории приложения на сервере. Пример: http://[target]/[path]/phpmyfaq/index.php?LANGCODE=[a_non_existent_file].
Для устранения проблем рекомендуется установить последнюю версию phpMyFAQ (1.5.2) с сайта производителя.
Постоянная ссылка к новости: http://www.nixp.ru/news/6596.html. Дмитрий Шурупов по материалам securitylab.ru.
Комментировать
(0)
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
ecobeing.ru
Экология и вегетарианство на благо всем живым существам Планеты.