Уязвимость в проверке правильности ввода обнаружена в
PHP ping сценарии. Удаленный пользователь может выполнить команды операционный системы на уязвимом сервере.
Сценарий пропускает данные, представленные пользователем к exec() функции без надлежащей проверки. Удаленный пользователь может сконструировать специальный URL, который выполнит произвольные команды с привилегиями Web сервера. Пример:
http://[target]/phpping/index.php?pingto=www.security-corp.org%20|%20dir
Уязвимость обнаружена в PHP ping 0.1.