Дата публикации: | 07.07.2008 |
Дата изменения: | 12.02.2009 |
Всего просмотров: | 2178 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | 1024 CMS 1.x |
Уязвимые версии: 1024 CMS 1.4.3 и 1.4.4 RFC, возможно более ранние версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "page_include" в сценариях themes/blog/layouts/standard.php, themes/default/layouts/standard.php, themes/portfolio/layouts/standard.php и themes/snazzy/layouts/standard.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "theme_dir" и "page" в сценариях themes/blog/layouts/standard.php, themes/default/layouts/standard.php, themes/portfolio/layouts/standard.php, themes/snazzy/layouts/standard.php, themes/blog/layouts/total.php, themes/default/layouts/total.php, themes/portfolio/layouts/total.php и themes/snazzy/layouts/total.php, в параметре "lang" в сценариях admin/lang/fr/reports/default.php, lang/en/moderator/default.php, lang/fr/moderator/default.php и lang/de/moderator/default.php, в параметре "admin_theme_dir" в сценариях admin/ops/admins/default.php, admin/ops/reports/ops/download.php, admin/ops/reports/ops/forum.php и admin/ops/reports/ops/news.php, в параметре "theme_dir" в сценариях pages/download/default/ops/add.php, pages/download/default/ops/edit.php, pages/download/default/ops/newest.php, pages/download/default/ops/search.php, pages/download/default/ops/top.php, pages/forum/default/content.php, themes/blog/layouts/basic_footer.php, themes/default/layouts/basic_footer.php, themes/portfolio/layouts/basic_footer.php, themes/snazzy/layouts/basic_footer.php, themes/blog/layouts/basic_header.php, themes/default/layouts/basic_header.php, themes/portfolio/layouts/basic_header.php и themes/snazzy/layouts/basic_header.php, и в параметрах "page", "page_include", и "theme_dir" в сценариях themes/blog/layouts/print.php, themes/default/layouts/print.php, themes/portfolio/layouts/print.php и themes/snazzy/layouts/print.php. Удаленный пользователь может с помощью специально сформированного запроса, содержащего символы обхода каталога, просмотреть содержимое произвольных файлов на системе. Для успешной эксплуатации уязвимости опция "magic_quotes_gpc" должна быть отключена в конфигурационном файле PHP. URL производителя: 1024cms.com/index.php Решение: Способов устранения уязвимости не существует в настоящее время. Журнал изменений:
12.02.2009 |
|
Ссылки: | 1024 CMS <= 1.4.4 Remote Command Execution with RFI (c99) Exploit |
|
http://milw0rm.com/exploits/6001 |