Inclusione di file arbitrari in Xoops La falla è dovuta al fatto che l'input passato al parametro array 'xoopsConfig', quando il parametro 'xoopsOption[nocommon] è definito, non viene validato correttamente prima di essere utilizzato per l'inclusione di un file. Manipolando opportunamente il valore dei suddetti parametri è possibile accedere al contenuto di file arbitrari presenti sul sistema affetto. Esempi: L'exploitazione della falla richiede che 'register_globals' sia abilitato, e che 'magic_quotes_gpc' sia disabilitato. La falla può essere ulteriormente sfruttata per eseguire codice PHP arbitrario inserendo questo nei web log di Apache, o in un'immagine avatar uploadata (ciò richiede che il supporto per l'upload degli avatar sia abilitato , e che il nome del file uploadato sia conosciuto.) Riferimenti:
|