Программа: Loudblog 0.4, возможно более ранние версии

Уязвимость существует из-за недостаточной обработки входных данных в параметре "path"
в сценарии "loudblog/inc/backend_settings.php". Удаленный пользователь может с
помощью специально сформированного URL выполнить произвольный PHP код на целевой
системе с привилегиями Web сервера. Удачная эксплуатация уязвимости возможна при
включенной опции "register_globals".

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии