A Web3news “PHPSECURITYADMIN_PATH” paraméterének file beszúrásos sebezhetősége

CH azonosító

CH-106

Felfedezés dátuma

2006.09.02.

Súlyosság

Magas

Érintett rendszerek

Web3king
Web3news

Érintett verziók

Web3king Web3news 0.x

Összefoglaló

A Web3new egy olyan sérülékenysége vált ismertté, amelyet rosszindulatú támadók kiaknázhatnak az érintett rendszerek kompromittálására.

Leírás

A Web3new egy olyan sérülékenysége vált ismertté, amelyet rosszindulatú támadók kiaknázhatnak az érintett rendszerek feltörésére.

A “PHPSECURITYADMIN_PATH” paraméter bemenete, a security/include/_class.security.php-ban nincs megfelelően ellenőrizve a fájlok beillesztése előtt. Ezt kiaknázva káros file-okat szúrhatnak be külső és heliy forrásokból.

A sikeres kiaknázás feltétele a “register_globals” engedélyezése.

A sebezhetőség a 0.95. verzióban jelentették, de más kiadások is érintve lehetnek.

Megoldás

Javítsa ki a forráskódot, hogy az input helyesen ellenőrizve legyen. Állítsa a “register_globals”-t “Off”-ra.


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »