Security Lab

Загрузка и выполнение PHP сценариев в Mail-it Now! Upload2Server

Дата публикации:13.09.2005
Всего просмотров:2452
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Mail-it Now! Upload2Server 1.5

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный php сценарий на системе.

Удаленный пользователь может загрузить файл, содержащий PHP сценарий в каталог upload, угадать его название, основываясь на времени и выполнить его с привилегиями web сервера. Пример:

http://[target]/[path]/[time() result]-[PHPfilename]?command=cat%20/etc/passwd

URL производителей: www.skyminds.net/source/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: Mail-it Now! 1.5 contact.php remote code execution