![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.10574 |
Categoría: | Web application abuses |
Título: | PHPix Directory Traversal Vulnerability |
Resumen: | PHPix is prone to a directory traversal vulnerability. |
Descripción: | Summary: PHPix is prone to a directory traversal vulnerability. Vulnerability Insight: PHPix allows an attacker to read arbitrary files on the remote web server, prefixing the path name of the file with '..%2F..%2F..'. As an example the following: GET /Album/?mode=album&album=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc&dispsize=640&start=0 will return all the files that are nested within /etc directory. Solution: Contact your vendor for the latest software release. CVSS Score: 5.0 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:N/A:N |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2000-0919 BugTraq ID: 1773 http://www.securityfocus.com/bid/1773 Bugtraq: 20001007 PHPix advisory (Google Search) http://archives.neohapsis.com/archives/bugtraq/2000-10/0117.html http://www.osvdb.org/472 XForce ISS Database: phpix-dir-traversal(5331) https://exchange.xforce.ibmcloud.com/vulnerabilities/5331 |
Copyright | Copyright (C) 2005 Zorgon |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |