Дата публикации: | 22.03.2005 |
Дата изменения: | 24.03.2009 |
Всего просмотров: | 1067 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | CzarNews 1.x |
Уязвимые версии: CzarNews 1.13b
Описание: Уязвимость существует из-за некорректной обработки входных данных в переменной tpath. Удаленный пользователь может изменить значение этой переменной на произвольный URL и выполнить одноименные сценарии на сервере. Для успешной эксплуатации уязвимости 'register_globals' и 'allow_url_fopen' должны быть включены в конфигурационном файле php на целевом сервере. Пример:
http://192.168.0.115/research/news/CzarNewsv113b URL производителя: www.czaries.net/scripts/ Решение: Установите последнюю версию с сайта производителя. Журнал изменений: |
|
Ссылки: | CzarNews Include File Hole Lets Remote Users Execute Arbitrary Commands |