A Web3news “PHPSECURITYADMIN_PATH” paraméterének file beszúrásos sebezhetősége

CH azonosító

CH-106

Felfedezés dátuma

2006.09.02.

Súlyosság

Magas

Érintett rendszerek

Web3king
Web3news

Érintett verziók

Web3king Web3news 0.x

Összefoglaló

A Web3new egy olyan sérülékenysége vált ismertté, amelyet rosszindulatú támadók kiaknázhatnak az érintett rendszerek kompromittálására.

Leírás

A Web3new egy olyan sérülékenysége vált ismertté, amelyet rosszindulatú támadók kiaknázhatnak az érintett rendszerek feltörésére.

A “PHPSECURITYADMIN_PATH” paraméter bemenete, a security/include/_class.security.php-ban nincs megfelelően ellenőrizve a fájlok beillesztése előtt. Ezt kiaknázva káros file-okat szúrhatnak be külső és heliy forrásokból.

A sikeres kiaknázás feltétele a “register_globals” engedélyezése.

A sebezhetőség a 0.95. verzióban jelentették, de más kiadások is érintve lehetnek.

Megoldás

Javítsa ki a forráskódot, hogy az input helyesen ellenőrizve legyen. Állítsa a “register_globals”-t “Off”-ra.


Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »