Программа: Claroline 1.7.5, возможно другие версии.

Уязвимость позволяет удаленному пользователю выполнить произвольный код на
целевой системе. Уязвимость существует из-за недостаточной обработки входных
данных в параметре "clarolineRepositorySys" в сценарии "claroline/auth/extauth/drivers/ldap.inc.php"
и параметре "claro_CasLibPath" сценария "claroline/auth/extauth/casProcess.inc.php".
Удаленный пользователь может с помощью специально сформированного запроса
выполнить произвольный PHP сценарий на целевой системе с привилегиями Web
сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна
быть включена.

Эксплоит



Оставить мнение