Дата публикации: | 28.01.2003 |
Всего просмотров: | 1981 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в популярном форуме YaBB SE в сценарии 'News.php'. Удаленный пользователь может выполнить произвольный код на уязвимом сервере. Как сообщается, сценарий 'News.php' расположен в YaBB SE root каталоге, вместо '/Sources' каталога. В результате, удаленный пользователь может установить YaBB SE на собственном хосте и затем вызвать News.php на уязвимом сервере, определяя значение для для $db_server, $db_user, $db_passwd, и $db_name переменных, которые ссылаются на YaBB SE SQL базу данных удаленного пользователя. Это заставит сценарий News.php уязвимого сервера принимать переменную $template, определенную удаленным пользователем. Если $template ссылается на удаленно расположенный файл, управляемый удаленным пользователем, целевой сервер выполнит произвольный код, содержащийся в этом файле. Код будет выполнен с привилегиями Web сервера. Уязвимость обнаружена в YaBB SE 1.5 |
Ссылки: | Another YabbSE Remote Code Execution Vulnerability |