Security Lab

Инклюдинг локальных файлов в LinPHA

Дата публикации:24.02.2006
Всего просмотров:1276
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: LinPHA 0.x
LinPHA 1.x
Уязвимые версии: LinPHA 1.0, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю просмотреть произвольные файлы на системе и выполнить произвольный PHP код.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" сценария docs/index.php. Удаленный пользователь может с помощью специально сформированного URL просмотреть и выполнить произвольные файлы на системе. При включенном плагине Logger злоумышленник сможет сохранить PHP код в лог файл и затем выполнить его. Успешная эксплуатация уязвимости возможна при выключенной опции "magic_quotes_gpc". Пример:

http://[target]/[host]/docs/index.php?lang=/../../../../../../../../../../etc/passwd%00

URL производителя: linpha.sourceforge.net/nuke/index.php

Решение: Установите последнюю версию (1.1.0) с сайта производителя.

Источник:

Ссылки: Linpha <= 1.0 multiple arbitrary local inclusion