Security Lab

Выполнение произвольного PHP кода в Dayfox Blog

Дата публикации:19.03.2007
Дата изменения:18.03.2007
Всего просмотров:1201
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Dayfox Blog
Уязвимые версии: Dayfox Blog 4.5, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "cat" в сценарии postpost.php перед записью данных в файл entries/1.txt, который подключается в сценарии posts.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

URL производителя: dayfoxdesigns.co.nr

Решение: Способов устранения уязвимости не существует в настоящее время.