Уязвимость в проверке правильности ввода обнаружена в
PHP ping сценарии. Удаленный пользователь может выполнить команды операционный системы на уязвимом сервере. 

Сценарий пропускает данные, представленные пользователем к exec() функции без надлежащей проверки. Удаленный пользователь может сконструировать специальный URL, который выполнит произвольные команды с привилегиями Web сервера. Пример: 

http://[target]/phpping/index.php?pingto=www.security-corp.org%20|%20dir

Уязвимость обнаружена в PHP ping 0.1.



Оставить мнение