Программа: Blog PixelMotion 2.x

Обнаруженная уязвимость может быть использована злоумышленником для обхода ограничений безопасности на целевой системе.

1. Уязвимость существует из-за недостаточной обработки многочисленных параметров в скрипте config.php. Это может быть использовано, например, для вставки злонамеренного PHP-кода в файл
include/variables.php.

2. Из-за ошибки в сценарии insere_base.php злоумышленник может выполнить определенные HTTP GET запросы без каких либо дополнительных проверок. Это может быть использовано для изменения учетной записи администратора, путем передачи нового имени администратора и пароля через параметры «login» и «pass».

Эксплоит



Оставить мнение