Benvenuto su WolfOtakar.Com

Benvenuto su WolfOtakar.Com

Entra nella chat del nostro portale!Per chiarimenti e spiegazioni!

Inclusione di file arbitrari in UBB.threads  
05/24/2006

 
E' stata riscontrata una vulnerabilitÓ in UBB.threads che potrebbe essere sfruttata da un utente remoto per compromettere un sistema vulnerabile.

La falla Ŕ dovuta al fatto che che l'input passato allo script 'addpost_newpoll.php', tramite il parametro 'thispath', non viene validato correttamente prima di essere utilizzato per l'inclusione di un file. Manipolando opportunamente il valore del suddetto parametro Ŕ possibile includere file (script PHP) arbitrari da un percorso locale o esterno al sito vulnerabile.

Esempio:
http://[host]/addpost_newpoll.php?addpoll=preview&thispath=[file]

L'expolitazione della falla richiede che register_globals sia abilitato.

La vulnerabilitÓ Ŕ stata riscontrata nella versione 6.5.1.1 (trial), e nelle versioni dalla 6.4 alla 6.5.2. Altre versioni potrebbero essere affette dal problema.

 

 

Soluzione:
Nessuna patch disponibile al momento;
Impostare 'register_globals' su 'Off'.


Riferimenti:
http://milw0rm.com/exploits/1814
http://secunia.com/advisories/20242/
 
   

Home Page