Выполнение произвольного PHP кода в Sanusart Simple PHP Guestbook Script

Дата публикации:
12.11.2008
Всего просмотров:
2791
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sanusart Simple PHP Guestbook Script
Уязвимые версии: Sanusart Simple PHP Guestbook Script

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "message" в сценарии act.php, перед сохранением данных в файл "messages.txt". Удаленный пользователь может внедрить PHP код в тело сообщения и выполнить произвольный PHP код на целевой системе.

URL производителя: www.sanusart.com/php.php#gb

Решение: Установите исправление с сайта производителя.
http://www.sanusart.com/php/FREEsimplePHPguestbook.zip

Ссылки: http://milw0rm.com/exploits/7079

или введите имя

CAPTCHA