Уязвимость обнаружена в популярном форуме YaBB SE в сценарии
News.php. Удаленный пользователь может выполнить произвольный код на уязвимом сервере.

Сценарий расположен в YaBB SE root каталоге, вместо '/Sources' каталога. В результате, удаленный пользователь может установить YaBB SE на собственном хосте и затем вызвать News.php на уязвимом сервере, определяя значение для для $db_server, $db_user, $db_passwd, и $db_name переменных, которые ссылаются на YaBB SE SQL базу данных удаленного пользователя.

Это заставит сценарий News.php уязвимого сервера принимать переменную $template, определенную удаленным пользователем. Если $template ссылается на удаленно расположенный файл, управляемый удаленным пользователем, целевой сервер выполнит произвольный код, содержащийся в этом файле. Код будет выполнен с привилегиями Web сервера.

Уязвимость обнаружена в YaBB SE 1.5.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии