Выполнение произвольного кода в YaBB SE

Дата публикации:
28.01.2003
Всего просмотров:
1690
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в популярном форуме YaBB SE в сценарии 'News.php'. Удаленный пользователь может выполнить произвольный код на уязвимом сервере.

Как сообщается, сценарий 'News.php' расположен в YaBB SE root каталоге, вместо '/Sources' каталога. В результате, удаленный пользователь может установить YaBB SE на собственном хосте и затем вызвать News.php на уязвимом сервере, определяя значение для для $db_server, $db_user, $db_passwd, и $db_name переменных, которые ссылаются на YaBB SE SQL базу данных удаленного пользователя.

Это заставит сценарий News.php уязвимого сервера принимать переменную $template, определенную удаленным пользователем. Если $template ссылается на удаленно расположенный файл, управляемый удаленным пользователем, целевой сервер выполнит произвольный код, содержащийся в этом файле. Код будет выполнен с привилегиями Web сервера.

Уязвимость обнаружена в YaBB SE 1.5

Ссылки: Another YabbSE Remote Code Execution Vulnerability

или введите имя

CAPTCHA