Программа: Blog PixelMotion 2.x

Обнаруженная уязвимость может быть использована злоумышленником для обхода ограничений безопасности на целевой системе.

1. Уязвимость существует из-за недостаточной обработки многочисленных параметров в скрипте config.php. Это может быть использовано, например, для вставки злонамеренного PHP-кода в файл
include/variables.php.

2. Из-за ошибки в сценарии insere_base.php злоумышленник может выполнить определенные HTTP GET запросы без каких либо дополнительных проверок. Это может быть использовано для изменения учетной записи администратора, путем передачи нового имени администратора и пароля через параметры "login" и "pass".

Эксплоит

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии