Дата публикации: | 18.12.2002 |
Всего просмотров: | 1662 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | PHP-Nuke – популярная система для создания Web порталов. Один из модулей PHP-Nuke осуществляет web mail систему. Когда пользователь читает почтовое сообщение с приложенным файлом, рассматриваемый файл сохраняется в доступном через Web каталоге, с тем же самым именем файла. Файлы с активным содержанием, типа CGI или PHP сценариев, обрабатываются тем же самым путем. Атакующему достаточно послать PHP сценарий пользователю Webmail системы, к которому он в последствии может обратиться в предсказуемом местоположении через Web интерфейс. При этом, пользователю не обязательно открывать вложение. Дополнительно, web mail система не фильтрует тэг script в почтовых HTML сообщениях. Комбинируя эти две уязвимости, можно сконструировать почтовое сообщение, которое автоматически выполнит произвольный PHP код при попытке прочитать такое сообщение. PHP сценарий может обращаться к базе данных, файлам и сетевым ресурсам. Также сценарий может сохранить произвольный С код в временном местоположении и выполнить его. Производитель не уведомлен о данной проблеме. По словам автора уязвимости, он написал эксплоит, который изменяет все пароли в системе на "ulf". Уязвимость обнаружена в PHP-Nuke 6.0 |
Ссылки: | PHP-Nuke code execution and XSS vulnerabilities |