Программа: PHPRecipeBook 2.36

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "g_rb_basedir" сценарием Import_MM.class.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение опций "register_globals" и «magic_quotes_gp» в конфигурационном файле PHP.

Пример:

http://vul_site/classes/Import_MM.class.php?g_rb_basedir=sh3ll



Оставить мнение