关键漏洞信息 漏洞概述 漏洞名称: PHP Exec and Data Modification in Magic News Lite 发现日期: 2006.02.09 最后更新: 2006.02.19 (发布利用代码) 漏洞ID: EV0072 CVE编号: CVE-2006-0723, CVE-2006-0724 风险等级: 高 漏洞类型: 多重漏洞 状态: 未修补,无来自开发者的回复 供应商: Reamday Enterprises (http://reamdaysot.com) 易受攻击的软件: Magic News Lite 版本: 1.2.3 PoC/Exploit: 可用 解决方案: 无可用。 描述 多个漏洞在 Magic News Lite 发现 1. PHP 代码执行 - 易受攻击的脚本: preview.php - 变量 $php_script_path 未初始化即使用 include()。可用于执行任意 PHP 代码。 - 条件: register_globals = ON 2. 未经授权的数据修改 - 易受攻击的脚本: profile.php - 变量 $action $passwd $admin_password $new_passwd $confirm_passwd 未初始化,值可被用户定义数据替换,导致 config.php 中未经授权的修改。 - 条件: register_globals = ON PoC/Exploit 示例 1. PHP 代码执行示例 - URL: 2. 未经授权的数据修改示例 - URL: 解决方案 对于 Magic News Lite 的 PHP Exec 和数据修改漏洞,目前无解决方案。请访问 Reamday Enterprises 网站查看更新。