PHP инклюдинг и обход каталога в PBLang
- Дата публикации:
- 08.09.2005
- Дата изменения:
- 08.09.2005
- Всего просмотров:
- 1844
- Опасность:
- Критическая
- Наличие исправления:
- Количество уязвимостей:
- 1
- CVSSv2 рейтинг:
- CVE ID:
- Нет данных
- Вектор эксплуатации:
- Воздействие:
- CWE ID:
- Нет данных
- Наличие эксплоита:
- Нет данных
- Уязвимые продукты:
Описание:
Уязвимость позволяет удаленному пользователю просмотреть файлы и выполнить произвольные команды на целевой системе.
При регистрации пользователя создается файл в каталоге '/db/members', содержащий данные пользователя. Удаленный пользователь может с помощью специально сформированного значения переменной ‘location’ выполнить произвольный PHP сценарий на целевой системе. Пример:
madrid"; system($HTTP_POST_VARS[cmd]); echo "
Затем пользователь может выполнить произвольный PHP сценарий. Пример:
http://[target]/[path]/setcookie.php?u=[username]%00 Сценарий 'setcookie.php' недостаточно обрабатывает входные данные в параметре ‘u’. Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Пример:
http://target]/[path]/pblang/setcookie.php?
u=. ./../../../../etc/passwd%00
URL производителей: pblang.drmartinus.de
Решение: Способов устранения уязвимости не существует в настоящее время.
Ссылки:
PBLang 4.65 (possibly prior versions) remote code execution