Уязвимость в проверке правильности ввода обнаружена в
PHP ping сценарии. Удаленный пользователь может выполнить команды операционный системы на уязвимом сервере. 

Сценарий пропускает данные, представленные пользователем к exec() функции без надлежащей проверки. Удаленный пользователь может сконструировать специальный URL, который выполнит произвольные команды с привилегиями Web сервера. Пример: 

http://[target]/phpping/index.php?pingto=www.security-corp.org%20|%20dir

Уязвимость обнаружена в PHP ping 0.1.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии