Проблема обнаружена в WTCMS 1.0. Это позволяет удаленным злоумышленникам выпо…
Проблема обнаружена в WTCMS 1.0. Это позволяет удаленным злоумышленникам выполнять произвольный PHP-код, перейдя на экран «Настройки -> Конфигурация почтового ящика -> Шаблон регистрационного письма» и загрузив файл изображения, как продемонстрировано именем файла .php и заголовком «Content-Type: image/gif».
Программный продукт использует имя или ссылку для доступа к ресурсу, однако имя/ссылка разрешается в ресурс за пределами предполагаемой сферы управления.
https://cwe.mitre.org/data/definitions/706.html →Открыть в коллекции CWE →Данная атака основана на клиентском коде, осуществляющем доступ к локальным файлам и ресурсам вместо URL. Когда клиентский браузер ожидает строку URL, но вместо этого получает запрос к локальному файлу, выполнение, вероятно, происходит в пространстве процесса браузера с полномочиями браузера для доступа к локальным файлам. Злоумышленник может отправить результаты этого запроса к локальным файлам на подконтрольный ему ресурс. Данная атака может применяться для кражи конфиденциальных аутентификационных данных (локальных или удалённых) либо для получения информации о профиле системы с целью проведения дальнейших атак.
https://capec.mitre.org/data/definitions/48.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует слабость в механизме поиска внешних библиотек приложением, манипулируя потоком выполнения для перенаправления на библиотеку или кодовую базу, предоставленную злоумышленником. Данный шаблон атаки позволяет злоумышленнику скомпрометировать приложение или сервер посредством выполнения неавторизованного кода. Приложение, как правило, обращается к функциям из внешних библиотек, которые могут быть частью операционной системы или сторонними библиотеками. Если злоумышленник может перенаправить попытки приложения обратиться к этим библиотекам на другие библиотеки, предоставленные злоумышленником, он получит возможность вынудить целевое приложение выполнять произвольный код. Это особенно опасно, если целевое приложение обладает расширенными привилегиями. Перенаправление доступа может быть осуществлено рядом методов, включая использование символических ссылок, изменение пути поиска и манипуляцию относительным путём.
https://capec.mitre.org/data/definitions/159.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует алгоритм поиска файлов в операционной системе или приложении, создавая файл с тем же именем, что и защищённый или привилегированный файл. Злоумышленник может манипулировать системой, если созданный им файл воспринимается как доверенный операционной системой или компонентом приложения, пытающимся загрузить оригинальный файл. Приложения нередко загружают или включают внешние файлы, такие как библиотеки или конфигурационные файлы. Эти файлы должны быть защищены от вредоносных манипуляций. Однако если приложение использует только имя файла при его поиске, злоумышленник может создать файл с таким же именем и поместить его в каталог, в котором приложение будет производить поиск до каталога с легитимным файлом. Поскольку файл злоумышленника обнаруживается первым, он будет использован целевым приложением. Данная атака может быть крайне разрушительной, если указанный файл является исполняемым и/или получает специальные привилегии исключительно на основании наличия определённого имени.
https://capec.mitre.org/data/definitions/177.html →Открыть в коллекции CAPEC →Злоумышленник помещает вредоносную версию динамически подключаемой библиотеки (DLL) в каталог Windows Side-by-Side (WinSxS), вынуждая операционную систему загружать эту вредоносную DLL вместо легитимной. Программы задают расположение загружаемых DLL с помощью манифестов WinSxS или перенаправления DLL; если они не используются, Windows осуществляет поиск файла в предопределённом наборе каталогов. Если приложения некорректно указывают требуемую DLL или манифесты WinSxS не описывают точно характеристики загружаемой DLL, они могут быть уязвимы к боковой загрузке.
https://capec.mitre.org/data/definitions/641.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| wtcms | * | Отслеживается |