Бага в W-Agora 4.2.0
Обнаружена опасная уязвимость в форумной системе W-Agora 4.2.0, которая может быть использована в качестве системы поддержки доски объявлений, гостевой книги или публикации. Т.е. движок очень популярный и функциональный. Уязвимость позволяет получить хакеру произвольный файл с сервера.
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре site сценария extras/quicklist.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий, находящийся на целевой системе.
2. Уязвимость обнаружена в сценариях browse_avatar.php и insert.php
Примеры:
Обнаружена опасная уязвимость в форумной системе W-Agora 4.2.0, которая может быть использована в качестве системы поддержки доски объявлений, гостевой книги или публикации. Т.е. движок очень популярный и функциональный. Уязвимость позволяет получить хакеру произвольный файл с сервера.
1. Уязвимость существует из-за недостаточной обработки входных данных в параметре site сценария extras/quicklist.php. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный PHP сценарий, находящийся на целевой системе.
2. Уязвимость обнаружена в сценариях browse_avatar.php и insert.php
Примеры:
Код:
http://www.example.com/w-agora/index.php?site=../../../../../../../../etc/passwd%00
http://www.example.com/w-agora/index.php?site=../../../../../../../../etc/passwd
http://www.example.com/w-agora/index.php?site=../../../../../../../../boot.ini%00
http://www.example.com/w-agora/index.php?site=../../../../../../../../boot.ini