Программа: Advanced Poll 2.0.2. 

Множественные уязвимости обнаружены в Advanced Poll. Злонамеренный пользователь может выполнить произвольный код. 

Параметры «id», «template_set», и «action» не проверяются перед использованием в «eval()» функциональном запросе. В результате злонамеренный пользователь может представить произвольный PHP код как «»;[CODE]//».
Сценарии «booth.php», «png.php», «poll_ssi.php», и «popup.php» не проверяют параметр «include_path». Злонамеренный пользователь может включить include/config.inc.php» и «include/class_poll.php» сценарии, расположенные на удаленном сервере. 

Включаемый файл «admin/common.inc.php» не проверяет параметр “base_path», позволяя злонамеренному пользователю включить «lang/english.php» файл, расположенный на удаленном сервере. 

Сценарий «misc/info.php» вызывает «phpinfo()», который раскрывает конфигурацию системы.



Оставить мнение