JnSHosts PHPHostingDirectory Cookie 绕过身份认证漏洞

admin 2022-07-23 09:29:26 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

JnSHosts PHPHostingDirectory Cookie 绕过身份认证漏洞

  • CNNVD编号:CNNVD-200808-042
  • 危害等级: 高危
  • CVE编号: CVE-2008-3454
  • 漏洞类型: 权限许可和访问控制
  • 发布时间: 2008-08-04
  • 威胁类型: 远程
  • 更新时间: 2009-01-29
  • 厂        商: jnshosts
  • 漏洞来源: Stack

漏洞简介

PHP Hosting Directory是建立在PHP和Mysql上的开源脚本,用于构建web hosting Directory。

JnSHosts PHP Hosting Directory存在身份认证绕过漏洞。远程攻击者通过把\"adm\"cookie值设置成1,可以绕过身份认证和获得管理员权限。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.jnshosts.com/php-hosting-directory-2.0.php

参考网址

来源: XF

名称: phphostingdirectory-cookie-security-bypass(44110)

链接:http://xforce.iss.net/xforce/xfdb/44110

来源: BID

名称: 30444

链接:http://www.securityfocus.com/bid/30444

来源: MILW0RM

名称: 6163

链接:http://www.milw0rm.com/exploits/6163

来源: SREASON

名称: 4105

链接:http://securityreason.com/securityalert/4105

来源: SECUNIA

名称: 31235

链接:http://secunia.com/advisories/31235

受影响实体

  • Jnshosts Php_hosting_directory:2.0  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0