Программа: Advanced Poll 2.0.2. 

Множественные уязвимости обнаружены в Advanced Poll. Злонамеренный пользователь может выполнить произвольный код. 

Параметры "id", "template_set", и "action" не проверяются перед использованием в "eval()" функциональном запросе. В результате злонамеренный пользователь может представить произвольный PHP код как "";[CODE]//".
Сценарии "booth.php", "png.php", "poll_ssi.php", и "popup.php" не проверяют параметр "include_path". Злонамеренный пользователь может включить include/config.inc.php" и "include/class_poll.php" сценарии, расположенные на удаленном сервере. 

Включаемый файл "admin/common.inc.php" не проверяет параметр “base_path", позволяя злонамеренному пользователю включить "lang/english.php" файл, расположенный на удаленном сервере. 

Сценарий "misc/info.php" вызывает "phpinfo()", который раскрывает конфигурацию системы.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии