|
20.05.2009 14:39 |
| |
PHP-инклюдинг в QuickTeam |
 |
20 мая, 2009
Программа: QuickTeam 2.0, возможно другие версии.
Опасность: Высокая
Наличие эксплоита: Да
Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре qte_web_path в сценарии qte_web.php и в параметре qte_root в сценарии bin/qte_init.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция register_globals должна быть включена в конфигурационном файле PHP. Пример:
http://[host]/bin/qte_init.php?qte_root=[file]
URL производителя: www.qt-cute.org/products_qte.php
Решение: Способов устранения уязвимости не существует в настоящее время.
URL адреса: http://milw0rm.com/exploits/8602
CVE: CVE-2009-1551
|
 |
|