Security Lab

PHP инклюдинг в RaidenHTTPD

Дата публикации:12.09.2006
Дата изменения:17.10.2006
Всего просмотров:1434
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: RaidenHTTPD 1.x
Уязвимые версии: RaidenHTTPD 1.1 bild 49 и более ранние версии

Описание: Уязвимость в RaidenHTTPD позволяет злоумышленнику скомпрометировать уязвимую систему.

язвимость обнаружена в параметре "SoftParserFileXml" в raidenhttpd-admin/slice/check.php. Удаленный пользователь может включить файл с внутреннего или внешнего источника, который будет выполнен на системе с привилегиями Web сервера.

URL производителя: http://www.raidenhttpd.com/

Решение:Ограничьте доступ к raidenhttpd-admin директории и всем дочерним объектам.

Ссылки: RaidenHTTPD 1.1.49 "SoftParserFileXml" Parameter Handling File Inclusion Exploit