PHP-инклюдинг в CNStats

Дата публикации:
19.04.2007
Всего просмотров:
1149
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-2086
CVE-2007-2087
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
CNStats 2.x
Уязвимые версии: CNStats 2.12 и 2.9, возможно более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "bj" (версия 2.9) и в параметре "bn" (версия 2.12) в сценариях who_r.php и who_s.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости в версии 2.12 опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:

http://[host]/reports/who_r.php?bj=[file]

URL производителя: www.cnstats.com

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA
1
24-04-2007 00:09:25
К каталогу /reports/ нет прямого доступа. Если у Вас он есть, то настраиваем сервер. А вообще, грамотное решение - обновления до 2.13
0 |