Программа: e107 0.x

Несколько уязвимостей найдено в программе.

1. Параметр "ep" в "search.php" не фильтруется перед возвратом страницы пользователю. В результате возникает возможность выполнить произвольный код в контексте уязвимого сайта.

Пример:

http://[host]/search.php?q=&r=0&s=Search&in=1&ex=1&ep= [code]&be=1&t=1&adv=1&type=all&on= new&time=any&author=

2. Параметр "Subject" при постинге комментария не фильтруется. Угроза - точно такая же.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии