Дата публикации: | 29.08.2003 |
Всего просмотров: | 1159 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | newsPHP (NPHP) |
Описание: | Уязвимость включения файла обнаружена в newsPHP. Удаленный пользователь может включить произвольные файл на системе, чтобы просматривать файлы и выполнить произвольный код. Удаленный пользователь может вызвать функции скрипта без авторизации.
Если LangFile не установлен в файле конфигурации (по умолчанию), то удаленный пользователь может включить произвольный файл на Web сервере. Пример: http://[host]/nphp/nphpd.php?nphp_config[LangFile]=/evil/fileТакже сообщается, что удаленный пользователь может выполнить различные действия на системе, без предварительной авторизации. Пример: http://[host]/nphp/?[action here, example: output]& pword=a& uname=[fake usernamehere]& nphp_users[user index here][0]=a& nphp_users[user index here][1]=0cc175b9c0f1b6a831c399e269772661& nphp_users[user index here][3]=5В эксплоите, приведенном выше, md5('a') равно '0cc175b9c0f1b6a831c399e269772661'. Уязвимость обнаружена в newsPHP 216 и более ранних версиях |
Ссылки: | newsPHP file inclusion & bad login validation |