Security Lab

Удаленное выполнение команд в Network Query Tool 1.0

Дата публикации:23.10.2001
Всего просмотров:1215
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание:

Network Query Tool 1.0 адаптированный к PHPNuke 5.2 - PHP сценарий который, позволяют пользователю:

- Прямой/обратный поиск

- Поиск DNS записей

- Whois Система

- Сканирование порта

- Ping

- Traceroute

Network Query Tool не проверяет специальные метасимволы подобно &;`'\"|*?~<>^()[]{}$\n\r. Это позволяет любому пользователю выполнять UNIX команды на Web сервере.



Пример:

Выполнение команды ls –al:

http://www.TEST.com/network_query.php?portNum=80&queryType=all&target=www.someserver.com%3Bls+-l&Submit=Do+It


 

Ссылки: http://www.shat.net/php/nqt/