
PHPOpenChat, spuštění cizího skriptu
16.03.2005Byla oznámena zranitelnost dovolující vzdálenému utočníkovi spustit na napadeném systému libovolný skript. Podmínkou je provozování PHP s povoleným register_globals, což není standardní nastavení. Za zranitelností stojí nedostatečné ošetření hodnoty vstupního parametru sourcedir skriptu contrib/yabbse/poc.php. Zranitelnost byla nalezena ve verzi 3.0.1. Pravděpodobně jsou zranitelné i předchozí verze. Více viz Secunia a původní oznámení.
Zpět