Программа: LinPHA 1.0, возможно более ранние
версии

Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "lang" сценария docs/index.php.
Удаленный пользователь может с помощью
специально сформированного URL просмотреть
и выполнить произвольные файлы на системе.
При включенном плагине Logger злоумышленник
сможет сохранить PHP код в лог файл и затем
выполнить его. Успешная эксплуатация
уязвимости возможна при выключенной опции
"magic_quotes_gpc".

Пример:

http://[target]/[host]/docs/index.php?lang=/../../../../../../../../../../etc/passwd%00

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии