Перейти к содержимому

 Друзья: Всё для вебмастера | [ Реклама на форуме ]


Rutor
Rutor


[ DDos Услуги. DDos атака. Заказать ДДос ]


Fuzzylime (cms)


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 3

#1
attacking_xxx

attacking_xxx

    Бит

  • Members
  • 23 сообщений
PHP-инклюдинг в fuzzylime (cms)
17 марта, 2008

Программа: fuzzylime (cms) 3.01, возможно другие версии.

Опасность: Высокая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "admindir" в сценарии code/display.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна быть включена в конфигурационном файле PHP. Пример:

http://[host]/code/display.php?admindir=[file]

URL производителя: cms.fuzzylime.co.uk

Решение: Способов устранения уязвимости не существует в настоящее время.

Secunia ID:  

29417

Security lab

#2
$iD

$iD

    Админ

  • root
  • PipPipPipPipPipPip
  • 3785 сообщений
Давай внимательней... потому что я тоже не робот...
перенес.

#3
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений
fuzzylime cms 3.01 (commrss.php) Remote Code Execution Exploit
]]>Exploit]]>

Ссылки из под хайдов не выдаю!


#4
###

###

    Экзабайт

  • Advanced
  • PipPipPipPipPipPip
  • 1743 сообщений
fuzzylime cms 3.01 (commrss.php) Remote Code Execution Exploit
]]>Exploit]]>

Ссылки из под хайдов не выдаю!



Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных