Программа: Loudblog 0.4, возможно более ранние версии

Уязвимость существует из-за недостаточной обработки входных данных в параметре "path"
в сценарии "loudblog/inc/backend_settings.php". Удаленный пользователь может с
помощью специально сформированного URL выполнить произвольный PHP код на целевой
системе с привилегиями Web сервера. Удачная эксплуатация уязвимости возможна при
включенной опции "register_globals".

 



Оставить мнение