Összefoglaló
A Free Directory Script egy olyan sérülékenységét fedezték fel, melyet a támadók
a sérülékeny rendszer feltörésére használhatnak fel.
Leírás
A Free Directory Script egy olyan sérülékenységét fedezték fel, melyet a támadók
a sérülékeny rendszer feltörésére használhatnak fel.
Az init.php “API_HOME_DIR” paraméterének átadott bemenet nincs megfelelően
ellenőrizve, mielőtt azt fájlok tartalmaként felhasználnák. Ez kihasználható
helyi vagy külső erőforrásból származó tetszőleges fájlok tartalomként való
beillesztésére.
A sikeres kiaknázás feltétele, hogy a “register_globals” engedélyezve legyen.
Ezt a sérülékenységet az 1.1.1. verzióban bizonyították. Más verziók is lehetnek érintettek.
Megoldás
Javítsa a forráskódot a bemenet megfelelő ellenőrzése érdekébenTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: milw0rm.com
SECUNIA 32745