Выполнение произвольных команд в DNS Tools

Дата публикации:
06.05.2009
Всего просмотров:
2048
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
DNSTools
Уязвимые версии: DNS Tools от 2009-04-17

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных в параметрах "ns" и "host" в сценарии dig.php перед вызовом функции "system()". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные команды на системе. Пример:

http://[host]/dig.php?ns=||COMMAND HERE||&host=mortal-team.net&query_type=NS&status=digging

URL производителя: gscripts.net/free-php-scripts/Other/DNS_Tools/details.html

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA