PHPGEDVIEW 2.61 admin.php phpinfo action Information Disclosure
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
In PHPGEDVIEW 2.61 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um die Funktion phpinfo der Datei admin.php. Dank der Manipulation des Arguments action mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden.
Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-0033 vorgenommen. Zusätzlich gibt es einen verfügbaren Exploit.
Details
Eine Schwachstelle wurde in PHPGEDVIEW 2.61 (Content Management System) entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist die Funktion phpinfo der Datei admin.php. Durch das Beeinflussen des Arguments action mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
admin.php in PHPGEDVIEW 2.61 allows remote attackers to obtain sensitive information via an action parameter with a phpinfo command.Die Entdeckung des Problems geschah am 06.01.2004. Die Schwachstelle wurde am 06.01.2004 in Form eines nicht definierten Postings (Bugtraq) herausgegeben. Das Advisory findet sich auf marc.theaimsgroup.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2004-0033 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.
Unter exploit-db.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Ein Suchen von inurl:admin.php lässt dank Google Hacking potentiell verwundbare Systeme finden.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (14162), Exploit-DB (23526), SecurityFocus (BID 9371†), OSVDB (3404†) und Secunia (SA10565†) dokumentiert. Die Schwachstellen VDB-21500, VDB-21501 und VDB-21502 sind ähnlich. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
06.01.2004 🔍06.01.2004 🔍
06.01.2004 🔍
07.01.2004 🔍
12.01.2004 🔍
20.01.2004 🔍
30.09.2014 🔍
24.05.2025 🔍
Quellen
Advisory: marc.theaimsgroup.comStatus: Nicht definiert
CVE: CVE-2004-0033 (🔍)
GCVE (CVE): GCVE-0-2004-0033
GCVE (VulDB): GCVE-100-21503
X-Force: 14162 - PhpGedView admin.php information disclosure
SecurityFocus: 9371 - PhpGedView PHPInfo Information Disclosure Weakness
Secunia: 10565 - PhpGedView Multiple Vulnerabilities, Highly Critical
OSVDB: 3404 - PhpGedView admin.php Information Disclosure
Vulnerability Center: 3406
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 30.09.2014 15:37Aktualisierung: 24.05.2025 14:07
Anpassungen: 30.09.2014 15:37 (57), 17.06.2018 09:49 (7), 26.06.2024 02:33 (17), 24.05.2025 14:07 (14)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.