Программа: mcGallery 1.1 

Обнаруженные уязвимости позволяют удаленному пользователю просмотреть произвольные файлы на системе и определить установочную директорию приложения.
Обход каталога возможен из-за недостаточной обработки входных данных в параметре lang файла 'admin.php'. Удаленный пользователь может с помощью специально сформированного URL, содержащего символы обхода каталога просмотреть произвольные файлы на целевой системе. 

Пример:

http://[target]/mcgallery/admin.php?lang= ../../../../../../etc/passwd 

Недостаточная обработка входных данных в параметре 'host' сценария 'show.php' позволяет удаленному пользователю получить данные об установочной директории приложения на сервере. 

Пример:

http://[target]/mcgallery/show.php?host=[attacker]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии