Инклюдинг локальных файлов в LinPHA

Дата публикации:
24.02.2006
Всего просмотров:
1047
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
LinPHA 0.x
LinPHA 1.x
Уязвимые версии: LinPHA 1.0, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю просмотреть произвольные файлы на системе и выполнить произвольный PHP код.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "lang" сценария docs/index.php. Удаленный пользователь может с помощью специально сформированного URL просмотреть и выполнить произвольные файлы на системе. При включенном плагине Logger злоумышленник сможет сохранить PHP код в лог файл и затем выполнить его. Успешная эксплуатация уязвимости возможна при выключенной опции "magic_quotes_gpc". Пример:

http://[target]/[host]/docs/index.php?lang=/../../../../../../../../../../etc/passwd%00

URL производителя: linpha.sourceforge.net/nuke/index.php

Решение: Установите последнюю версию (1.1.0) с сайта производителя.

Источник:

Ссылки: Linpha <= 1.0 multiple arbitrary local inclusion