Security Lab

Выполнение произвольных команд и неавторизованный доступ в newsPHP

Дата публикации:29.08.2003
Всего просмотров:1201
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: newsPHP (NPHP)
Описание: Уязвимость включения файла обнаружена в newsPHP. Удаленный пользователь может включить произвольные файл на системе, чтобы просматривать файлы и выполнить произвольный код. Удаленный пользователь может вызвать функции скрипта без авторизации.

Если LangFile не установлен в файле конфигурации (по умолчанию), то удаленный пользователь может включить произвольный файл на Web сервере. Пример:

http://[host]/nphp/nphpd.php?nphp_config[LangFile]=/evil/file
Также сообщается, что удаленный пользователь может выполнить различные действия на системе, без предварительной авторизации. Пример:
 
http://[host]/nphp/?[action here, example: output]&
pword=a&
uname=[fake usernamehere]&
nphp_users[user index here][0]=a&
nphp_users[user index here][1]=0cc175b9c0f1b6a831c399e269772661&
nphp_users[user index here][3]=5
В эксплоите, приведенном выше, md5('a') равно '0cc175b9c0f1b6a831c399e269772661'. Уязвимость обнаружена в newsPHP 216 и более ранних версиях
Ссылки: newsPHP file inclusion & bad login validation