CVE-2002-1757

Loading...

Général

Score :7.5/10.0
Sévérité :Élevée
Catégorie :NC
Exploit :Disponible

Métriques d'impact

Confidentialité :Partiel
Intégrité :Partiel
Disponibilité :Partiel

Métriques d'exploitabilité

Vecteur d'Accès :Réseau
Complexité d'accès :Faible
Authentification :Aucune

Publiée le 31/12/02 - Mise à jour le 11/07/17

Description

PHProjekt 2.0 through 3.1 relies on the $PHP_SELF variable for authentication, which allows remote attackers to bypass authentication for scripts via a request to a .php file with "sms" in the URL, which is included in the PATH_INFO portion of the $PHP_SELF variable, as demonstrated using "mail_send.php/sms".

Catégorie :

Il n'y a pas suffisamment d'informations sur cette faiblesse pour la classer, les détails sont inconnus ou non spécifiés.

Avis de sécurité

US National Vulnerability DatabaseCVE-2002-1757

Exploits

Exploit-DBEDB-21421
SecurityFocusBID-4596

Technologies associées

FournisseurProduit
phprojektphprojekt

Partagez cette vulnérabilité avec :

Twitter Facebook LinkedIn Mail