Security Lab

Выполнение произвольного PHP кода в Sanusart Simple PHP Guestbook Script

Дата публикации:12.11.2008
Всего просмотров:3297
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sanusart Simple PHP Guestbook Script
Уязвимые версии: Sanusart Simple PHP Guestbook Script

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "message" в сценарии act.php, перед сохранением данных в файл "messages.txt". Удаленный пользователь может внедрить PHP код в тело сообщения и выполнить произвольный PHP код на целевой системе.

URL производителя: www.sanusart.com/php.php#gb

Решение: Установите исправление с сайта производителя.
http://www.sanusart.com/php/FREEsimplePHPguestbook.zip

Ссылки: http://milw0rm.com/exploits/7079