Программа: artmedic newsletter 4.1 и 4.1.2, возможно другие версии.

Уязвимость позволяет удаленному пользователю выполнить произвольный код на
целевой системе. Уязвимость существует из-за недостаточной обработки входных
данных в параметрах "logfile" и "email" в сценарии log.php (в версии 4.1) и в
сценарии newsletter_log.php (в версии 4.1.2). Удаленный пользователь может с
помощью специально сформированного запроса выполнить произвольный PHP сценарий
на целевой системе с привилегиями Web сервера. Для удачной эксплуатации
уязвимости опция "register_globals" должна быть включена.

Пример:

log.php?logfile=info.php&logtime=000060&email=<?%20 require($cur);%20echo%20$password%20?>

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии