PHP инклюдинг и обход каталога в PBLang

Дата публикации:
08.09.2005
Дата изменения:
08.09.2005
Всего просмотров:
1780
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: PBLang 4.65

Описание:
Уязвимость позволяет удаленному пользователю просмотреть файлы и выполнить произвольные команды на целевой системе.

При регистрации пользователя создается файл в каталоге '/db/members', содержащий данные пользователя. Удаленный пользователь может с помощью специально сформированного значения переменной ‘location’ выполнить произвольный PHP сценарий на целевой системе. Пример:

madrid"; system($HTTP_POST_VARS[cmd]); echo "

Затем пользователь может выполнить произвольный PHP сценарий. Пример:

http://[target]/[path]/setcookie.php?u=[username]%00 Сценарий 'setcookie.php' недостаточно обрабатывает входные данные в параметре ‘u’. Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Пример:

http://target]/[path]/pblang/setcookie.php?
u=. ./../../../../etc/passwd%00

URL производителей: pblang.drmartinus.de

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PBLang 4.65 (possibly prior versions) remote code execution

или введите имя

CAPTCHA