Выполнение произвольного PHP кода в Loudblog

Дата публикации:
15.01.2008
Всего просмотров:
970
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Loudblog 0.x
Уязвимые версии: Loudblog 0.8.0, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "template" в сценарии loudblog/inc/parse_old.php. Удаленный пользователь может внедрить и выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:

http://[host]/loudblog/inc/parse_old.php?template=@phpinfo();@&php_use=1&phpseparator=@&parsedpage=@phpinfo();@

URL производителя: strawberry.goodgirl.ru

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA