Программа: Website Generator 3.3

Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "formname" сценария process3.php.
Пользователь с административным доступом
может создать файлы формы с расширением .php,
содержащие PHP код. Удачная эксплуатация
уязвимости возможна при выключенной опции
"magic_quotes_gpc".

Пример:

formname=file.php%00



Оставить мнение