Выполнение произвольных команд и неавторизованный доступ в newsPHP

Дата публикации:
29.08.2003
Всего просмотров:
803
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
newsPHP (NPHP)
Описание: Уязвимость включения файла обнаружена в newsPHP. Удаленный пользователь может включить произвольные файл на системе, чтобы просматривать файлы и выполнить произвольный код. Удаленный пользователь может вызвать функции скрипта без авторизации.

Если LangFile не установлен в файле конфигурации (по умолчанию), то удаленный пользователь может включить произвольный файл на Web сервере. Пример:

http://[host]/nphp/nphpd.php?nphp_config[LangFile]=/evil/file
Также сообщается, что удаленный пользователь может выполнить различные действия на системе, без предварительной авторизации. Пример:
 
http://[host]/nphp/?[action here, example: output]&
pword=a&
uname=[fake usernamehere]&
nphp_users[user index here][0]=a&
nphp_users[user index here][1]=0cc175b9c0f1b6a831c399e269772661&
nphp_users[user index here][3]=5
В эксплоите, приведенном выше, md5('a') равно '0cc175b9c0f1b6a831c399e269772661'. Уязвимость обнаружена в newsPHP 216 и более ранних версиях

Ссылки: newsPHP file inclusion & bad login validation
или введите имя

CAPTCHA