Программа: Papoo 2.1.4
 
Уязвимость существует из-за недостаточной обработки входных данных в параметре "file"
в throw.main. Удаленный пользователь может с помощью специально сформированного
запроса выполнить произвольный код сценария в браузере жертвы в контексте
безопасности уязвимого сайта.

Пример:

http://[host]/scripts/common/throw.main?file=[code]
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии