Security Lab

Выполнение произвольного PHP кода в Sciurus Hosting Panel

Дата публикации:18.11.2007
Дата изменения:24.03.2009
Всего просмотров:1167
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Обход ограничений безопасности
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sciurus Hosting Panel 2.x
Уязвимые версии: Sciurus Hosting Panel 2.03, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в HTTP POST запросе в параметре "filecontents" в сценарии /acp/savenews.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

2. Уязвимость существует из-за недостаточного ограничения доступа для авторизованных пользователей в сценарии acp/savenews.php. Удаленный авторизованный пользователь может отредактировать новости.

URL производителя: www.sciurus.co.uk/shp/news.php

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:

19.11.2007
Изменено описание уязвимости #1, добавлено описание уязвимости #2.
24.03.2009
Изменена секция "Решение"

Ссылки: Sciurus Hosting Panel Remote Command Execution Exploit