php-инклюдинг в vBulletin

Дата публикации:
23.02.2005
Дата изменения:
17.10.2006
Всего просмотров:
4306
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
vBulletin 2.x
vBulletin 3.x
Уязвимые версии: vBulletin 3.0.6 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе с привилегиями web-сервера.

Уязвимость существует при обработке имен шаблонов в сценарии 'misc.php' при включенной опции 'Add Template Name in HTML Comments' (не является значением по умолчанию). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный код на системе. Пример:

http://[target]/misc.php?do=page&template={${phpinfo()}}

URL производителя: http://www.vbulletin.com

Решение: Установите последнюю версию от производителя.

Ссылки: vbulletin 3.0.6 and below php code injection

или введите имя

CAPTCHA