Хакер #305. Многошаговые SQL-инъекции
Программа: Ay System WCS 2.x
Уязвимость позволяет удаленному
пользователю выполнить произвольный PHP
сценарий на целевой системе. Уязвимость
существует из-за недостаточной обработки
входных данных в параметре
"path[ShowProcessHandle]" в различных сценариях.
Удаленный пользователь может выполнить
произвольный PHP сценарий на целевой системе
с привилегиями Web сервера. Для удачной
эксплуатации уязвимости опция "register_globals"
должна быть включена в конфигурационном
файле PHP.
Примеры:
http://[host]/manage/template/standard/main.php?path[ShowProcessHandle]=[file]
http://[host]/manage/template/standard/home.php?path[ShowProcessHandle]=[file]
http://[host]/manage/template/standard/impressum.php?path[ShowProcessHandle]=[file]