A Web3news “PHPSECURITYADMIN_PATH” paraméterének file beszúrásos sebezhetősége

CH azonosító

CH-106

Felfedezés dátuma

2006.09.02.

Súlyosság

Magas

Érintett rendszerek

Web3king
Web3news

Érintett verziók

Web3king Web3news 0.x

Összefoglaló

A Web3new egy olyan sérülékenysége vált ismertté, amelyet rosszindulatú támadók kiaknázhatnak az érintett rendszerek kompromittálására.

Leírás

A Web3new egy olyan sérülékenysége vált ismertté, amelyet rosszindulatú támadók kiaknázhatnak az érintett rendszerek feltörésére.

A “PHPSECURITYADMIN_PATH” paraméter bemenete, a security/include/_class.security.php-ban nincs megfelelően ellenőrizve a fájlok beillesztése előtt. Ezt kiaknázva káros file-okat szúrhatnak be külső és heliy forrásokból.

A sikeres kiaknázás feltétele a “register_globals” engedélyezése.

A sebezhetőség a 0.95. verzióban jelentették, de más kiadások is érintve lehetnek.

Megoldás

Javítsa ki a forráskódot, hogy az input helyesen ellenőrizve legyen. Állítsa a “register_globals”-t “Off”-ra.

Hivatkozások

SECUNIA 21640
Egyéb referencia: milw0rm.com


Legfrissebb sérülékenységek
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
CVE-2025-59719 – Fortinet FortiWeb sérülékenysége
CVE-2025-59718 – Fortinet sérülékenysége
CVE-2025-10573 – Ivanti EPM XSS sérülékenysége
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
Tovább a sérülékenységekhez »