Программа: phpAdsNew 2.0.6 и более ранние версии

Уязвимость позволяет удаленному
пользователю выполнить произвольные SQL
команды в базе данных и получить данные об
установочной директории приложения.

1. Уязвимость обнаружена при обработке
входных данных в параметре файла куки "sessionID"
в сценарии "logout.php". Удаленный
пользователь может с помощью специально
сформированного файла куки выполнить
произвольные SQL команды в базе данных
приложения. Для успешной эксплуатации
уязвимости, опция magic_quotes_gpc должна быть
выключена.

2. Удаленный пользователь может
непосредственно запросить сценарий "misc/revisions/create.php"
и получить данные об установочной
директории приложения на системе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии