Vulnerability Details : CVE-2011-4453
Public exploit exists!
The PageListSort function in scripts/pagelist.php in PmWiki 2.x before 2.2.35 allows remote attackers to execute arbitrary code via PHP sequences in a crafted order parameter in a pagelist directive, leading to unintended use of the PHP create_function function.
Vulnerability category: Execute code
Products affected by CVE-2011-4453
- cpe:2.3:a:pmwiki:pmwiki:2.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.7:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.8:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.11:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.9:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.3:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.13:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.0:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.4:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.5:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.0.12:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.15:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.16:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.17:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.12:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.14:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.11:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.13:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.6:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.10:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.7:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.8:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.9:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.15:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.20:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.18:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.19:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta5:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta6:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta7:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.20:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.22:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta2:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta4:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta11:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta13:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta18:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta20:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta27:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta29:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta36:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta38:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta43:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta45:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta52:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta54:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta61:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta63:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta68:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.8:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.10:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.17:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.19:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.24:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.26:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.34:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.24:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.25:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.26:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.27:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta14:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta15:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta16:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta17:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta31:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta32:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta33:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta34:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta47:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta48:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta49:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta50:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta64:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta65:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta66:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta67:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.12:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.13:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.14:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.28:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.29:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.30:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.32:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.33:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.21:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.1.23:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta1:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta3:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta10:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta12:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta19:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta21:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta26:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta28:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta30:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta35:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta37:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta44:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta46:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta51:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta53:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta55:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta60:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta62:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.7:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.9:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.11:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.16:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.18:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.25:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.27:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta8:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta9:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta22:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta23:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta24:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta25:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta39:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta40:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta41:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta42:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta56:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta57:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta58:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.0:beta59:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.4:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.5:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.6:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.21:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.22:*:*:*:*:*:*:*
- cpe:2.3:a:pmwiki:pmwiki:2.2.23:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2011-4453
89.62%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 99 %
Percentile, the proportion of vulnerabilities that are scored at or less
Metasploit modules for CVE-2011-4453
-
PmWiki pagelist.php Remote PHP Code Injection Exploit
Disclosure Date: 2011-11-09First seen: 2020-04-26exploit/multi/http/pmwiki_pagelistThis module exploits an arbitrary command execution vulnerability in PmWiki from 2.0.0 to 2.2.34. The vulnerable function is inside /scripts/pagelist.php. Authors: - EgiX - TecR0c <roccogiovannicalvi@gmail.com>
CVSS scores for CVE-2011-4453
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.5
|
HIGH | AV:N/AC:L/Au:N/C:P/I:P/A:P |
10.0
|
6.4
|
NIST |
CWE ids for CVE-2011-4453
-
The product constructs all or part of a code segment using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the syntax or behavior of the intended code segment.Assigned by: nvd@nist.gov (Primary)
References for CVE-2011-4453
-
http://www.exploit-db.com/exploits/18243/
PmWiki 2.2.34 - 'pagelist' Remote PHP Code Injection (2) (Metasploit) - PHP webapps ExploitExploit
-
http://www.exploit-db.com/exploits/18149/
PmWiki 2.2.34 - 'pagelist' Remote PHP Code Injection (1) - PHP webapps ExploitExploit
-
http://www.pmwiki.org/wiki/PITS/01271
PmWiki | PITS / 01271: PHP Code Injection VulnerabilityExploit;Patch
Jump to