Программа: Website Generator 3.3

Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "formname" сценария process3.php.
Пользователь с административным доступом
может создать файлы формы с расширением .php,
содержащие PHP код. Удачная эксплуатация
уязвимости возможна при выключенной опции
"magic_quotes_gpc".

Пример:

formname=file.php%00

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии