Security Lab

Выполнение произвольного PHP кода в Loudblog

Дата публикации:15.01.2008
Всего просмотров:1202
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Loudblog 0.x
Уязвимые версии: Loudblog 0.8.0, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "template" в сценарии loudblog/inc/parse_old.php. Удаленный пользователь может внедрить и выполнить произвольный PHP код на целевой системе с привилегиями Web сервера. Для успешной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:

http://[host]/loudblog/inc/parse_old.php?template=@phpinfo();@&php_use=1&phpseparator=@&parsedpage=@phpinfo();@

URL производителя: strawberry.goodgirl.ru

Решение: Способов устранения уязвимости не существует в настоящее время.