Дата публикации: | 08.09.2005 |
Всего просмотров: | 1996 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: PBLang 4.65
Описание: При регистрации пользователя создается файл в каталоге '/db/members', содержащий данные пользователя. Удаленный пользователь может с помощью специально сформированного значения переменной ‘location’ выполнить произвольный PHP сценарий на целевой системе. Пример: madrid"; system($HTTP_POST_VARS[cmd]); echo " Затем пользователь может выполнить произвольный PHP сценарий. Пример: http://[target]/[path]/setcookie.php?u=[username]%00 Сценарий 'setcookie.php' недостаточно обрабатывает входные данные в параметре ‘u’. Удаленный пользователь может с помощью специально сформированного URL просмотреть произвольные файлы на системе. Пример:
http://target]/[path]/pblang/setcookie.php? URL производителей: pblang.drmartinus.de Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | PBLang 4.65 (possibly prior versions) remote code execution |